RFID - · PDF file7 Vorwort RFID zum Nutzen der Menschen einsetzen – nicht gegen sie...
Transcript of RFID - · PDF file7 Vorwort RFID zum Nutzen der Menschen einsetzen – nicht gegen sie...
• • • • • • • • • • • • ••
RFIDBasisinformation
Was Betriebsräteüber den Einsatz
von Funkchipswissen sollten
.
RFIDBasisinformation
Was Betriebsräteüber den Einsatz
von Funkchipswissen sollten
Impressum
Herausgeber:
Vereinte Dienstleistungsgewerkschaft – ver.di
Fachbereich Handel – Bereich Branchenpolitik
Bereich Innovations- und Technologiepolitik
Paula-Thiede-Ufer 10
10179 Berlin
ver.di-innotec gGmbH
Lyoner Straße 14
60528 Frankfurt
Presserechtlich verantwortlich: Christine Meier, Dr. Hans-Joachim Schulz
Redaktion und Layout: Susanne Teige
Fotos: Fotoarchiv MEV
Autoren: Karl-Heinz Brandl, Cornelia Brandt, Regine Franz, Marion Lühring, Christine Meier,
Dr. Hans-Joachim Schulz, Jörg Rode (Gastbeitrag S. 23–27), Claudia Schertel, Anja Stass.
Druck: alpha print medien AG, Darmstadt
1. Auflage, Januar 2007
5
Inhalt
Vorwort 7RFID – (k)ein Buch mit sieben Siegeln 8RFID im Einsatz – ein bunter Strauß an Möglichkeiten 15RFID im Handel – die Zukunft hat bereits begonnen 23Chancen und Risiken – die Geister, die wir riefen 29Die Rechtslage gerät in Schieflage 34Nicht allein gelassen 41Der Betriebsrat bestimmt mit … 46Der Betriebsrat mischt immer mit … 52Alles unter Dach und Fach mit der Betriebsvereinbarung 54Checkliste für den Betriebsrat 58Es ist nicht nur RFID allein … 60Bauernopfer: Datenschutz und Persönlichkeitsrechte 66In Zukunft mit RFID 70Literatur und Quellen 72Linkliste 73Glossar 74
6
7
VorwortRFID zum Nutzen der Menschen einsetzen – nicht gegen sie
Radio Frequency Identification (RFID) ist eine auf Funkchips basierende Technik, die ursprünglich
zur Markierung von Waren und Produkten entwickelt wurde. Doch diese Technik macht auch
vor Menschen nicht halt.
Im Handel ermöglicht RFID eine lückenlose Warenverfolgung und bessere Steuerung bis hin zur
Automatisierung der Logistik. Einzelne Unternehmen haben Pilotversuche abgeschlossen und
führen die neue Technik schrittweise ein. Sie setzen auf Einsparpotenziale durch Rationalisie-
rungseffekte und damit eine Verbesserung ihrer Marktstellung gegenüber Wettbewerbern.
RFID steht derzeit auch als Synonym für weitere Techniken, die im Handel verstärkt Einzug hal-
ten, z.B. Selfscanningkassen und Selfpaystationen, elektronische Preisauszeichnung oder Kun-
denterminals verschiedenster Art. Tätigkeiten, die heute in der Warenwirtschaft oder an Kassen
von Handelsbeschäftigten ausgeübt werden, verändern sich oder werden wegfallen. Wenn
RFID logistische Prozesse optimiert und dafür benötigte Arbeitsprozesse automatisiert, wird dies
zu einem geringeren Arbeitskräfteeinsatz führen.
ver.di will, dass die technische Innovation RFID für eine humane Gestaltung und Sicherung der
Arbeitsplätze genutzt wird und nicht nur einseitig die Unternehmen profitieren. ver.di will eine
Teilhabe am Produktivitätsfortschritt für die Beschäftigten. Wie die Beschäftigungschancen im
Handel künftig aussehen, hängt auch davon ab, ob der Handel ausschließlich auf „immer bil-
lig“ setzt und Beschäftigte nur als Kostenfaktor betrachtet oder ob sich Entwicklungen durch-
setzen, die auf Qualität im Handel setzen mit fairen Arbeitsbedingungen und ausreichendem,
qualifiziertem Personal.
RFID hat nicht nur für den Handel gravierende Folgen, RFID hat auch in der Logistik Fuß gefasst
und wird weitere Wirtschaftsbereiche gravierend verändern. Aber auch gesellschaftlich ist mit
Umbrüchen zu rechnen. ver.di will verhindern, dass Menschen mit Hilfe von RFID einer totalen
Kontrolle ausgeliefert werden, egal ob im Betrieb oder als Konsument/-in. Leider ist die Rechts-
lage noch weitgehend ungeregelt, trotz der bestehenden Persönlichkeitsrechte, die jedem
Menschen das Recht geben, selbst darüber zu bestimmen, welche Informationen über einen an
wen gelangen. ver.di will, dass die neuen technischen Möglichkeiten zum Wohle des Menschen
eingesetzt werden und nicht gegen ihn. Es darf keine geheimen Datenbanken geben und keine
geheime Auslese von Chips. Konsumenten und Beschäftigte müssen wissen, wer was über sie
weiß.
Die vorliegende Broschüre zeigt im Sinne einer Basisinformation die Einsatzmöglichkeiten,
Chancen und Risiken von RFID. Sie zeigt, wo Regelungsbedarf besteht und was Betriebsräte
schon jetzt zum Schutz der Beschäftigten tun können. Die Broschüre will Betriebsräte ermuti-
gen, ihre Informations-, Initiativ- und Mitbestimmungsrechte wahrzunehmen. Für Betriebsräte
ist es jetzt wichtig, die durch die Technik betroffenen Rechte der Beschäftigten zu sichern und
ihre Interessen zu vertreten. Letztendlich dient dieses Einmischen, wie zum Beispiel bei den Be-
langen des Datenschutzes, nicht nur den Beschäftigten während der Arbeit, sondern auch nach
Dienstschluss als Kundin oder Kunde.
Christine Meier Dr. Hans-Joachim Schulz
Leiterin des Bereichs Leiter des Bereichs
Branchenpolitik Handel Innovations- und Technologiepolitik
beim ver.di-Bundesvorstand beim ver.di-Bundesvorstand
!
8
Die Funktechnik ermöglicht im Gegensatz zum heute
üblichen Licht-Scanner eine automatische Waren-Identi-
fikation. Beim klassischen Scannen müssen Lagerarbei-
ter/-innen, Angestellte der Warenannahme oder Kassie-
rer/-innen den Scanner auf jeden einzelnen Strich-Code
ausrichten, meist per Hand. Bei RFID rollt die Ware mit
dem Transponder (auch RFID-Chip oder -Tag genannt)
einfach an einem Lesegerät vorbei. Funkwellen übertra-
gen die in dem kleinen Chip gespeicherten Informatio-
nen. In den RFID-Installationen der Händler werden
Funk-Tags an Paletten, Kartons oder Kunststoffboxen
angebracht. Lese-Tore entlang der Supply Chain, der lo-
gistischen Wertschöpfungskette, machen den Waren-
fluss transparent, und zwar vom Ausgangstor des Her-
stellers bis zur Tür oder zum Regal des Verkäufers.
Die Vorläufer der heutigen RFID-Systeme waren in der
Lage, ein Bit zu übertragen. Diese Leistung reichte
aus, um festzustellen, ob eine Markierung an einem
Produkt angebracht war oder nicht, da ohne Markie-
rung ein Alarm ausgelöst wurde. Nachdem die einst
klobigen Transponder jedoch zu kleinsten Folien
weiterentwickelt wurden, die fast überall angebracht
werden können, findet die RFID-Technik immer mehr
Einsatzgebiete.
" Technische VoraussetzungenEin RFID-System besteht immer aus drei Komponenten:
1.Dem Transponder als Datenträger, auch RFID-Chip,
-Tag, -Label oder Funketikett genannt.
Funk-Etiketten sind eigentlich nichts Neues. Ursprünglich wurde diese Technik in den 40er Jahren
des letzten Jahrhunderts zur Freund-Feind-Erkennung bei Flugzeugen entwickelt und kam bereits
im zweiten Weltkrieg zum Einsatz. In den 70er Jahren wurde sie dann zur zivilen Nutzung freigege-
ben und im Einzelhandel als Warensicherungssystem (Electronic Article Surveillance) verwendet.
Die RFID-Technik ist
bereitsweltweit
im Einsatz.
RFID – (k)ein Buchmit sieben Siegeln
9
2.Der Sende-Empfangs-Einheit, auch Reader genannt.
3.Der Integration mit den Servern oder sonstigen Sys-
temen, wie z.B. einem Kassen- oder Warenwirt-
schaftssystem oder etwa einem Data-Warehouse.
Der RFID-Chip setzt sich zusammen aus der Antenne
sowie dem Chip, auf dem die Daten gespeichert wer-
den und einer Verbindungsschaltung zwischen den bei-
den Komponenten. Antenne und Chip werden auf eine
Spezialfolie aufgebracht. Das so entstandene RFID-Inlay,
also der eigentliche Chip, lässt sich dann in unterschied-
liche Trägermaterialien integrieren.
" Chips trotzen Hitze, Öl, Wasser …Mittlerweile gibt es RFID-Chips in den unterschiedlichsten
Bauformen, je nach dem, wo und wie sie an oder im
Trägerobjekt angebracht bzw. integriert werden sollen.
Aber auch die Umgebungsbedingungen, wie zum Bei-
spiel Hitze, Öl, Wasser oder Schmutz, haben zur Ent-
wicklung von Chips geführt, welche resistent gegen sol-
che physisch belastenden Einflüsse sind. Bei der Bau-
form eines Transponders ist fast alles möglich. Es gibt
Transponder in der Form von Nägeln oder Schrauben,
welche man unauffällig in Paletten einschlagen oder
drehen kann und die dann dort zur Identifikation die-
nen. Die momentan gängigste Bauform dürfte jedoch
das Papieretikett sein. Die Produkte oder Sendungen
werden mit einem Transponder beklebt, der selbst so
dünn wie ein Blatt Papier ist. Daneben gibt es Glastrans-
ponder, die zur Tieridentifikation unter die Haut des Tie-
res injiziert werden. Auch so genannte Chipcoins, die
eine knopfrunde Bauweise haben, werden zum Beispiel
in Parkhäusern eingesetzt. Button-Tags, die ebenfalls
rund sind und dazu mit einem Loch in der Mitte verse-
hen, lassen sich an Produkten anschrauben.
„Nestlé“ erprobt zusammen mit dem Zulieferer „SCA
Packaging“ das Anbringen von RFID-Etiketten bereits in
der Kartonproduktion. „Nestlé“ räumt ein, dass es
„Herausforderungen“ gebe, die für das Aufkleben von
RFID-Papieretiketten noch bewältigt werden müssen.
Die Fehlerrate sei mit ca. sieben Prozent zu hoch,
gleichzeitig sei die wegen der Labelausfälle notwendige
Prüfmaschine im Verhältnis zu der mit 22.000 Kartons
pro Stunde laufenden Produktionsstraße noch zu lang-
sam (vgl. Lebensmittelzeitung vom 14.10.2005).
Derzeit wird getestet, RFID-Chips zu drucken. Diese so
genannte Polymerelektronik wird auf Polyesterfolien,
die sehr dünn und flexibel sind, in mehreren Schichten
aufgedruckt. Dabei werden verschiedene Polymere, also
Kunststoffe, und Druckverfahren verwendet. Durch die
Verarbeitung auf Druckmaschinen wäre die Herstellung
von großen Flächen und damit großen Stückzahlen
möglich. Aufgrund des daraus resultierenden günstigen
Preises im Vergleich zu der derzeitigen Chipproduktion
wäre die Polymerelektronik gut für Einwegprodukte
nutzbar. Gedruckte Chips haben zwar nur eine be-
grenzte Speicherkapazität (128 Bit
Speicherkapazität werden derzeit
angestrebt; dies entspricht ca. zwei
DIN-A-4-Seiten), lassen sich jedoch
zu einem Bruchteil des Preises her-
stellen, den derzeit Transponder kos-
ten. Sie wären demzufolge be-
sonders für niedrigpreisige Produkte
und für Einwegprodukte geeignet.
" Aktive oder passive" TransponderRFID-Chips gibt es als aktive und
passive Transponder. Aktive Trans-
ponder verfügen über eine eigene
Energiequelle (Batterie) zur Über-
brückung von größeren Lesedistan-
zen (mehreren Metern). Sie können
sowohl gelesen, als auch beschrieben werden, verfügen
über eine höhere Speicherkapazität sowie Sendereich-
weite und sind im Vergleich zu passiven Transpondern
größer und teurer. Passive Transponder haben keine ei-
gene Energieversorgung. Sie bekommen ihre notwendi-
ge Energie, welche für die Übertragung der Informatio-
nen benötigt wird, aus den empfangenen Funkwellen
vom Lesegerät. Die weitaus geringere Speicherkapazität
wird üblicherweise dazu genutzt, eine eindeutige Identi-
fikationsnummer zu hinterlegen, den so genannten
RFID-Chips gibt es in unterschiedlichen Bauformen. Das RFID-Inlay
enthält die auf Spezialfolie aufgebrachte Antenne und den Datenchip.
Data-WarehouseEin Data-Warehouse ist
eine zentrale Datensamm-
lung in einer Datenbank,
deren Inhalt sich aus Daten
unterschiedlicher Quellen
zusammensetzt. Die Daten
werden von den Datenquel-
len in das Data-Warehouse
geladen und dort vor allem
für die Datenanalyse und
zur betriebswirtschaftlichen
Entscheidungshilfe in
Unternehmen langfristig
gespeichert.
10
Electronic Product Code (EPC). Passive Transponder be-
nötigen eine stärkere Leseeinheit, haben praktisch eine
unbegrenzte Lebensdauer und sind weitaus günstiger in
der Herstellung als die aktiven Transponder.
" Größe und Kosten variierenDie Form und Größe der RFID-Chips ist abhängig von
der für den geplanten Einsatz benötigten Antenne, die
wiederum ist abhängig von der zum Einsatz kommen-
den Frequenz. Wer größere Distanzen von mehreren
Metern überbrücken will, benötigt aktive Transponder,
die wegen der eingebauten Batterie schon von der Bau-
weise her größer ausfallen. So ist es möglich, dass je
nach Einsatzgebiet und der verwendeten Technik, RFID-
Transponder durchaus die Größe von Büchern anneh-
men können. Andererseits ist es jedoch auch möglich,
papierdünne Exemplare herzustellen. Es kommt also im-
mer auf den Einsatzzweck an.
Will man beispielsweise die komplette Ladung eines
Lkws beim Ausfahren erfassen, so muss die Reichweite
des RFID-Transponders groß genug sein, um sicherzu-
stellen, dass er die gesamte Ware erreicht und einliest.
Sind die Reichweiten eher gering, wie zum Beispiel
beim Ablesen und Registrieren von
an Kleidungsstücken angebrachten
RFID-Etiketten an der Kasse, dann
sind passive Transponder ausrei-
chend.
Was die Kosten der RFID-Chips betrifft, so hängen diese
von unterschiedlichen Gesichtspunkten ab. Zum Beispiel
von der Art der Chips (passive oder aktive), aber auch
von der Abnahmemenge und ob es sich um Einweg-
oder Mehrwegchips handelt. Bei passiven RFID-Chips
liegen die Kosten pro Stück bei einer Auflage von einer
bis zehn Milliarden zwischen fünf und zehn Cent. Bei
einer kleineren Auflage von ca. 10.000 Stück liegen die
Kosten zwischen fünfzig Cent und einem Euro
(http://de.wikipedia.org/wiki/RFID). Der Hosenspezialist
„Gardeur“ beispielsweise zahlt momentan für Einweg-
etiketten bei einer Bestellung von drei Millionen Stück
15 Cent pro Chip. Damit, so Gardeur-Vorstand Thomas
Ballweg, würde sich der Einsatz momentan noch nicht
rechnen. Rechnen werde sich das Ganze erst bei einem
Einsatz von 12,5 Cent pro Chip (vgl. Lebensmittelzei-
tung Nr. 12 vom 24.03.2006, S. 28).
" Lesegeräte je nach BedarfUnterschieden wird bei den Lesegeräten zwischen fest
montierbaren Lesegeräten sowie mobilen Terminals,
den so genannten Handlesegeräten. Die Bauform ist
hier ebenfalls, wie bei den RFID-Chips, vom geplanten
Einsatz abhängig. Ist zum Beispiel geplant, mehrere ge-
taggte, also mit RFID-Chips versehene Produkte im Pulk
gleichzeitig zu erfassen, wie beispielsweise bei Paletten
auf einem Lkw, oder ist vorgesehen, jedes Produkt ein-
zeln zu erfassen? Bei der Pulkerfassung, wie zum Bei-
spiel beim Einkauf im Laden, kommen dann eher so ge-
nannte Tunnelscanner zum Einsatz, die wie ein großes
Hufeisen aussehen und unter denen der Einkaufswagen
dann mit seinem gechippten Inhalt durchrollt. Tunnel-
scanner für den Einzelhandel befinden sich derzeit in
der Testphase.
" Leseabstand nah oder fernDie Reichweite der RFID-Chips schwankt. Abhängig ist
dies von mehreren Faktoren, wie zum Beispiel von der
eingesetzten Funkfrequenz und der Antennengröße.
Aber auch die Umweltbedingungen spielen eine Rolle
beim jeweiligen Leseabstand. Da passive RFID-Chips ihre
Energie für den Auslesevorgang direkt über die Energie
der Funkwellen des Lesegerätes erhalten, kann man da-
von ausgehen, dass der Leseabstand sich im Bereich
von wenigen Zentimetern bis in den Zehn-Meterbereich
hinein bewegt. Aktive RFID-Chips können Reichweiten
von mehreren hundert Metern haben.
" Risiko: VirenDie „Financial Times Deutschland“ berichtete darüber,
dass es Forschern der „Freien Universität“ in Amsterdam
gelungen sein soll, einen Virus für einen RFID-Chip zu ent-
wickeln (vgl. Financial Times Deutschland, 16.03.2006).
RFID – (k)ein Buch mit sieben Siegeln
Form, Größe, Reichweite und
Kosten der Chips sind abhängig
vom geplanten Einsatz.
11
Frequenzbereiche
Parameter Niedrigfrequenz Hochfrequenz Ultrahochfrequenz Mikrowelle
Frequenz 125-134 kHz 13,56 MHz 868 bzw. 915 MHz 2,45 bzw. 5,8 GHz
Leseabstand bis 1,2 m bis 1,2 m bis 4 m bis zu 15 m
(in Einzelfällen
bis zu 1 km)
Lese- langsam je nach schnell sehr schnell (aktive
geschwindigkeit ISO-Standard* Transponder)
Feuchtigkeit** kein Einfluss kein Einfluss negativer Einfluss negativer Einfluss
Metall** negativer Einfluss negativer Einfluss kein Einfluss kein Einfluss
Ausrichtung nicht nötig nicht nötig teilweise nötig teilweise nötig
des Transponders
beim Auslesen
Weltweit ja ja EU 868 MHz, teilweise (nicht EU)
akzeptierte USA 915 MHz
Frequenz
Heutige 11784/85 14443, 15693 14443, 15693 18000
ISO-Standards und 14223 und 18000 und 18000
Typische Glasröhrchen- Smart Label, Smart Label, Großformatige
Transponder- Transponder, Industrie-Transponder, Industrie- Transponder
Bautypen Transponder im weltweit anerkannter Transponder
Plastikgehäuse, Standard für
Chipkarten Smart Einzelprodukte für
Label, Chipkarten passive Transponder
Beispielhafte Zutritts- und Wäschereinigung, Palettenerfassung, Straßenmaut, GPS,
Anwendungen Routenkontrolle, Asset Management, Container-Tracking Container-Tracking
Wegfahrsperren, Ticketing,
Wäschereinigung, Tracking & Tracing,
Gasablesung; Pulk-Erfassung
Chippen von Tieren (Einzelprodukte)
* unter 1 s bis 5 s bei ISO 14443 (5 s für 32 kByte), im Mittel 0,5 m/s Vorbeibewegung bei ISO 15693
** Der Einfluss von Metall und Flüssigkeiten variiert je nach Produkt. Auch werden mittlerweile RFID-Tags
angeboten, die den Einsatz (nach Herstellerangaben) auch im Niedrigfrequenzbereich erlauben; beispielsweise
„(rfid)-onMetal-Label“ von Schreiner Logidata.
Tabelle aus der 2004 veröffentlichten Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI):
„Risiken und Chancen des Einsatzes von RFID-Systemen“, S. 29: Kenngrößen von RFID-Technologien [erweiterte Darstellung in
Anlehnung an Isch 04]
12
Nach der Erfahrung der Wissenschaftler ist es möglich,
Computerviren in RFID-Chips einzubringen, die wiederum
unter bestimmten Bedingungen die Software in den
Lesegeräten, aber auch Einträge in den Datenbanken
verändern können, mit denen die Lesegeräte verbunden
sind (vgl. Telepolis: Florian Rötzer, 15.03.2006).
Wenn ein infizierter RFID-Chip einmal gescannt sein
sollte, so die Forscher, könne der Virus in die Daten-
bank eines Warenwirtschaftssystems eindringen und
dieses komplett durcheinander bringen. So ließen sich
Koffer zum Beispiel in die falsche Richtung schicken
oder das System ließe sich manipulieren, so dass es ver-
dächtige Koffer ignoriert, die dann in ein Flugzeug ge-
langen. Ganze Lkw-Ladungen mit Waren ließen sich in
falsche Läden schicken. Man könne aber auch in Kauf-
häusern Preise verändern oder andere Identitäten fälschen
(vgl. Telepolis Artikel-URL: http://www.telepolis.de/r4/
artikel/22/22252/1.html).
Das bedeutet, dass bei einem Virusbefall des RFID-
Systems weder die Exaktheit noch die Sicherheit des
Transports der Produkte gewährleistet ist. Die gesamte
Lagerhaltung und alle Logistikvor-
gänge können im Falle einer Mani-
pulation der Chips durcheinander
geraten. Zweifel könne entstehen,
ob ein auf dem Chip hinterlegtes
Zertifikat wirklich echt oder das Pro-
dukt tatsächlich aus dem angegebe-
nen Ursprungsland stammt.
"#Einzigartige Produkte" durch EPCElectronic Product Code (EPC) ist
der weltweite Standard, nach wel-
chem die eindeutigen Seriennum-
mern auf dem RFID-Chip vergeben
werden sollen. Der auf dem RFID-
Chip enthaltene EPC ist aussage-
kräftig genug, jedes weltweit her-
gestellte Produkt eindeutig zu iden-
tifizieren. Damit wird jeder Joghurt-
becher, jede Flasche Wein oder jedes Hemd, das auf
der Welt produziert wird, einzigartig. Das bedeutet
aber auch, dass der Lebenszyklus jedes einzelnen Pro-
duktes nachvollzogen werden kann. Treten zum Bei-
spiel Mängel während des Gebrauchs auf, so kann
festgestellt werden, wo der Auslöser des Mangels
liegt.
Mittlerweile hat es auch schon einen Generationswech-
sel des EPC gegeben; seit Anfang dieses Jahres ist die
zweite Generation im Einsatz. Die Standardisierungsor-
ganisation „EPCglobal Inc.“ (www.epcglobal.de) hat vor
kurzem unter dem Schlagwort „EPC Gen 2“ eine neue
Ausführung des EPC spezifiziert. Vorteil ist, dass „Gen
2“ deutlich mehr Informationen bietet und zudem welt-
weit einsetzbar ist. „Gen 2“ arbeitet im Bereich der
Ultrahochfrequenz (UHF). Der neue Standard soll globa-
le Kompatibilität, Schreib-/Lesefähigkeit und Anpassungs-
möglichkeiten an künftige EPC-Klassen gewährleisten.
„EPC Gen 2“ bietet mehr Speicher für größeres Daten-
volumen, bessere Sicherheitsverschlüsselung der Etiketten-
daten, offene Standards für verschiedene Bezugsquellen
für Etiketten, so dass Etiketten unterschiedlicher Anbie-
ter zusammen verwendet werden können. Außerdem
bietet „EPC Gen 2“ deutlich höhere Leseraten. Um den
neuen Gen-2-Standard einsetzen zu können, erfordert
es jedoch spezielle Speicherchips sowie Lesehardware
(vgl. Computerwoche 7/2006, S. 34).
"#PrognosenDie Zahlen der Analysten sind, was den Einsatz von
RFID betrifft, sehr unterschiedlich. Hier Prognosen von
vier Analysten.
Nach Prognosen der „Deutschen Bank Research“ wird
sich das Volumen des gesamten weltweiten RFID-Mark-
tes mittelfristig um 57 Prozent pro Jahr ausdehnen. Die
Marktforschungsabteilung des Finanzdienstleisters geht
davon aus, dass sich der Markt von derzeit ca. zwei
Milliarden Euro auf 22 Milliarden Euro im Jahr 2010
ausdehnen wird (vgl. Computerwoche 12/2006, S. 6).
In diesem Jahr werden im globalen Markt für RFID, ein-
schließlich Tags, Systemen und Dienstleistungen, so das
Marktforschungs- und Beratungsunternehmen „ID-
TechEx“, schätzungsweise 1,94 Milliarden US$ umge-
setzt. Erwartet wird für das Jahr 2010 ein Volumen von
12,35 Milliarden US$. Übrigens: bis 2005 wurden im
globalen Markt insgesamt 1,8 Milliarden RFID-Tags ver-
kauft (vgl. Computerwoche 12/2006, S. 6).
In den kommenden fünf Jahren wird ein besonders
starkes Wachstum für die Tags zur Auszeichnung von
Paletten erwartet. Von 0,4 Milliarden Stück für das so
genannte Unit-Tagging im Jahr 2005 soll die Zahl 2010
RFID – (k)ein Buch mit sieben Siegeln
EPC – ElectronicProduct CodeRFID-getaggte, d.h. mit ei-
nem RFID-Chip versehene
Paletten und Umverpackun-
gen sowie viele Lesestatio-
nen entlang der Lieferkette
sollen einen transparenten
Warenfluss vom Ausgangs-
tor des Herstellers bis in
die Filiale ermöglichen.
Derzeit noch Vision ist der
RFID-Tag auf jedem einzel-
nen Produkt, der jeder
noch so kleinen Packung
eine eigene Identifizie-
rungsnummer (Code) gibt.
13
auf 30 Milliarden ansteigen und 2015 dann 35 Milliarden
erreichen. Noch gigantischer soll sich der Bereich des so
genannten Item-Tagging entwickeln, insbesondere im
Bereich von Arzneimitteln, aber auch bei der Kenn-
zeichnung von Gepäckstücken, Tieren, Büchern, Tickets
und in anderen Anwendungsbereichen außerhalb des
Handels. Ausgehend von 0,5 Milliarden Stück in diesem
Jahr beläuft sich die Prognose für 2010 auf etwa 27
Milliarden und für 2015 auf schätzungsweise einer Bil-
lion. Das Potenzial wird aber wohl erst in zehn Jahren voll
genutzt (vgl. www.ecin.de/news/2005/04/11/08177).
Für 2007 betragen die Umsätze im Bereich der RFID-
Technologie schätzungsweise 1,1 Milliarden US-Dollar.
Das sind die Prognosen aus einem Report von „Juniper
Research“ (vgl. Juniper Research Limited, England,
http://www.electronicstalk.com/news/jui/jui100.html,
Stand 28.1.2005).
Demnach sollen Deutschland und Großbritannien mit
zusammen 40 Prozent Marktanteil vorne liegen. Ent-
scheidende Entwicklungen, so der
Report, lassen sich aber auch in der
Schweiz, in Dänemark und in den
Niederlanden verzeichnen.
Die langfristige Entwicklung des
RFID-Einsatzes in Deutschland
schätzt „IDC“ (vgl. www.idc.com)
so ein, dass sich auf Einzelprodukt-
ebene erst ab ca. 2013 ein Massen-
markt herausbilden wird. Momen-
tan bewegt sich der Markt vor al-
lem im Bereich der Paletten und
(Um-)Verpackungen. Eine Sättigung
wird dort, so „IDC“, ab ca. 2008 erreicht sein. Das
Umstellen des Kassiervorgangs auf RFID ist aber erst
dann möglich, wenn jedes einzelne Produkt, auch
wenn es nur einige Cent kostet, mit einem RFID-Tag
bestückt ist.
Die RFID-Technik bietet
nicht nur Sonnenseiten.
Unit-TaggingUnter Unit-Tagging wird die
Bestückung von logisti-
schen Einheiten und/oder
Versandeinheiten mit einem
Transponder verstanden.
Der Transponder trägt eine
eindeutige Seriennummer,
wodurch jede Versandein-
heit eindeutig identifizier-
bar ist. Mit dieser Serien-
nummer kann eine Abfrage
gestartet werden, welche
den Inhalt der Versandein-
heiten sowie zusätzliche In-
formationen zurückgibt.
Das Einsatzfeld des Unit-
Taggings erstreckt sich vom
Warenausgang beim Her-
steller bis hin zum Waren-
eingang in den Filialen.
Item-TaggingUnter Item-Tagging wird
die Verwendung von RFID-
Transpondern auf Artikel-
bzw. SKU-Ebene (SKU =
kleinste bestandsführende
Lagereinheit; Stock Keeping
Unit) verstanden. Item-Tag-
ging ermöglicht eine ge-
naue Identifizierung der
Einzelteile und sichert die
Rückverfolgbarkeit.
14
"#Hemmnisse der RFID-TechnikWährend der momentan noch stattfindenden Erpro-
bungsphase liegt der Schwerpunkt im Taggen von Pa-
letten und Gebinden, um die Warenzusammenstellung,
den Warenein- und -ausgang sowie den weiteren Ver-
bleib transparenter zu machen. Vollautomatische „Future
Stores“ als „Standardgeschäft“ sind noch Visionen.
(1) Ein verbindlicher
Einheitsstandard fehlt
Die Idee, jedes einzelne Produkt mit einem weltweit
kompatiblen Chip zu versehen, ist noch Zukunftsmu-
sik. Derzeit gibt es zwar einzelne Feldversuche, diese
sind aber bisher auf zweiseitige und nicht auf beliebi-
ge Geschäftskontakte beschränkt. Ein globaler Ein-
heitsstandard befindet sich derzeit noch in der Ent-
wicklungsphase.
(2) Die Technologie
für den RFID-Einsatz
ist nicht perfekt
Flüssigkeiten und metallische Oberflächen wie zum Bei-
spiel Alu-Folie bereiten momentan noch technische Pro-
bleme beim Auslesen der Daten auf den RFID-Chips.
Weiterhin ungeklärt ist die Frage, wie sich die auf dem
RFID-Chip ausgelesenen Daten sicher vor Manipulatio-
nen auf das Lesegerät übertragen lassen.
(3) Das Taggen
von Einzelprodukten
ist teuer
Jedes einzelne Produkt benötigt einen Chip; das betrifft
nicht nur teure Produkte, bei denen die Kosten einen
vertretbaren Kostenanteil ausmachen, sondern auch
Produkte, die nur einige Cents kosten. Hier bleibt die
Entwicklung der Polymertechnik abzuwarten. Mit dieser
Technik könnte es gelingen, RFID-Chips zu rentablen
Konditionen für alle Produkte zu drucken. Die Notwen-
digkeit, alle Waren mit Chips auszustatten, ist und
bleibt die Voraussetzung dafür, dass Informationen zu
jedem einzelnen Produkt gelangen und sich die Waren
an der Kasse ohne Kassierer/-in im Pulk erfassen lassen.
(4) Virengefahr
In RFID-Chips eingeschleuste Viren könnten bewirken,
dass sich Lagerbestände und die Bestände in den Läden
nicht mehr zuverlässig abfragen und auffüllen lassen
und, dass die Logistikkette außer Kontrolle gerät. Zum
Beispiel wäre es so möglich, Waren zu bestellen und in
falsche Geschäfte zu liefern.
RFID – (k)ein Buch mit sieben Siegeln
„RFID wird einen einschneidenden Einfluss auf jeden Bereich der
Zivilisation haben, ungefähr so wie die Druckerpresse, die indus-
trielle Revolution und das Internet und die Computer die Gesell-
schaft verändert haben. ... RFID ist ein ganz großes Ding. Ihr Ein-
fluss wird umfassend, persönlich und tiefgreifend sein. Das ist
die größte Erfindung, seit Edison uns die Glühbirne geschenkt
hat.“
Rick Duris,
Frontline Solutions Magazine, Dezember 2003
15
!"Im LagerRFID-Lesegeräte registrieren die mit den Chips ausge-
statteten Produktpaletten beim Transport im Lager.
Hierdurch sind stets die Anzahl der gelagerten Produkte
und ihr aktueller Lagerplatz bekannt.
Dadurch entfällt zeitraubendes Suchen, die Technik er-
fasst zu erwartende Produktengpässe und ermöglicht
eine rechtzeitige Nachbestellung. Lagerbestände lassen
sich abbauen und Lagerkosten reduzieren, da sich die
Waren rechtzeitig bei den Zulieferfirmen ordern lassen.
Da das RFID-System auch Lagerein- und -ausgänge er-
fasst, lässt sich auf dieser Basis das Lagermanagement
effizient gestalten. Das spart Zeit und Kosten.
So genannte bewegliche Lager- und Kommissionierungs-
systeme sind bereits im Einsatz. Dabei handelt es sich um
horizontal bewegliche Regalkarusselle. Sie bieten Platz für
ca.15.000 Behälterplätze. Automatische Hebevorrichtun-
gen können pro Stunde 2.000 Ein- und Auslagerungen
(Doppelspiele) der Behälter vornehmen. Förderbänder
bringen die Waren in Plastikbehältern zu den Kommissio-
nierplätzen und minimieren hierdurch die Transportzeiten.
Alle 20.000 (Mehrweg-)Behälter, die im dynamischen
Kommissioniersystem Lager- und Transportfunktionen er-
füllen, sind mit passiven RFID-Tags versehen. Die Förder-
wege sind an den markanten Aussteuerungspunkten mit
Lesegeräten ausgestattet, diese erfassen automatisch, wo
sich Behälter und Waren im Lager befinden. Damit ist die
Ware jederzeit lokalisierbar, unabhängig davon, an wel-
chem Ort der Behälter gerade platziert ist, oder ob andere
Behälter davor lagern und die Sicht auf die gesuchte
Ware versperren. Das Karussell mit der komprimierten
Warenlagerung spart Lagerfläche und ermöglicht den
kontrollierten Zugriff auf die Waren.
RFID bietet eine breite Einsatzpalette. Einige Einsatzmöglichkeiten sind bereits erprobt, manche sind
schon nicht mehr wegzudenkender Standard und andere sind noch Zukunftsmusik. Wie auch immer,
die RFID-Technologie wird sich ausbreiten.
RFID im Einsatz –ein bunter Straußan Möglichkeiten
Alles bezahlt
mit einem
Fingerschnipp?
Per Finger-
abdruck statt
mit Bargeld
oder Kredit-
karte, das ist
in einigen
Geschäften
bereits
möglich.
16
Die Behälterdaten wiederum lassen sich mit den Auf-
trags- und Kommissionierdaten verknüpfen und an das
Lagerverwaltungssystem übermitteln. Bestellungen las-
sen sich mit den Daten der kommissionierten Ware ab-
gleichen, auftretende Abweichungen erfasst das System
unverzüglich. Ziele der Pilotanlage sind eine um den
Faktor sechs bis zehn erhöhte Kommissionier- und La-
gerleistung, eine Lagerverdichtung auf das Doppelte
und der Wegfall überflüssiger Wegezeiten (vgl. Lebens-
mittelzeitung vom 21.10.2005).
Bei einem auf RFID aufgebauten Staplersteuerungs- und
Chargenverfolgungssystem eines großen Getränkeher-
stellers basiert die Positionsbestimmung auf 2.500 im
Lagerboden eingelassenen RFID-Tags. Die Ortung der
Lagerplätze erfolgt einerseits durch die RFID-basierte
Positionsbestimmung, andererseits durch Strichcodes an
Paletten und in die Stapler eingebaute Scanner. 30 Ga-
belstapler im Lager leisten rund vier Millionen Paletten-
bewegungen im Jahr. Durchschnittlich 250, in Spitzen-
zeiten 600 Lkws werden pro Tag beladen. Den Über-
blick über aktuelle Lagerplätze der Chargen bietet das
System durch die RFID-basierte Positionsbestimmung.
Nach Angaben des Getränkeherstellers habe es bislang
keinen Systemausfall gegeben und die Leserate liege
bei 100 Prozent. Die Einsparung pro Jahr durch Verzicht
auf das Einscannen der Paletten per Hand beziffert das
Unternehmen bereits jetzt auf 250.000 Euro (vgl. Le-
bensmittelzeitung vom 16.09.2005).
!"In der LogistikDie Logistikkette funktioniert, wenn zum erforderlichen
Zeitpunkt die georderten Waren fertig zur Auslieferung
und in ausreichender Menge am vorgesehenen Platz la-
gern und die Daten verfügbar sind.
RFID soll die gesamte Lieferkette – vom Produktionsort
bis ins Regal – überwachen. Ziel ist es, zu jedem Zeit-
punkt erfassen zu können, in welchem Abschnitt der
Supply Chain (Lieferkette) sich ein Produkt oder eine Pa-
lette gerade befindet. Warenein- und -ausgänge, Nach-
bestellungen aus den Läden, Lieferungen in die Märkte,
der Abgleich von Bestell- und Lieferdaten, das Ausstellen
von Empfangsbestätigungen sowie Wareneingangsbu-
chungen etc., all das lässt sich automatisch kontrollieren
RFID im Einsatz – ein bunter Strauß an Möglichkeiten
Wo auch immer sich die Palette befindet, ist sie erst
einmal geschippt, dann ist sie jederzeit ortbar: Beim
Hersteller oder Lieferanten, im Lkw auf der Piste
oder am Ziel, beim Käufer/Händler im Zwischenla-
ger oder im Supermarkt, im Kaufhaus oder …
Lieferant
RFID-Lesegerät
gechippte Palette
Käufer
17
und steuern. Zähl-, Such- und Sortierprozesse durch Ar-
beitskräfte entfallen.
In Regalen eingebaute Lesegeräte können automatisch
das Einräumen und die Entnahme von Waren oder die
Überschreitung des Haltbarkeitsdatums von Produkten
erfassen. Leicht verderbliche Waren können rechtzeitig
aus dem Verkauf genommen werden. Damit kann RFID-
Technik einen Beitrag zur Qualitätssicherung und -ver-
besserung leisten. Auch die Out-of-Stock-Rate (Regal-
lücke) lässt sich reduzieren. Im Frischebereich lässt sich
lückenlos die Produkttemperatur verfolgen und somit
der Qualitätsstandard hochhalten. Die Informationen
über die Waren lassen sich wiederum mit den Daten
des Warenwirtschaftssystems abgleichen. Dieses sortiert
automatisch Produkte aus oder fordert neue Waren an.
Neben der Möglichkeit einer eindeutigen Identifizierung
von Produkten und Paletten ist eine lückenlose Rückver-
folgung der Herkunft und des Transportwegs der Wa-
ren möglich. Jede Station entlang der Produktionskette
hinterlegt auf dem Chip die entsprechenden Daten und
Informationen. Dies erleichtert auch die gesetzlich veran-
kerte Rückverfolgbarkeit und evtl. notwendige Rückruf-
aktionen von Lebensmitteln (entsprechend den gesetz-
lichen Vorgaben der EU-Verordnung 178/2002 Artikel
18 und 19, im Gesetz zur Neuordnung des Lebens- und
Futtermittelrechts, im Geräte- und Produktsicherheitsge-
setz und im Produkthaftungsgesetz).
90 Prozent der Food-Lieferanten von „Marks & Spencer“
(M&S), die Kühl- und Trockensortimente in Mehrweg-
Transportbehältern schicken, tauschen bereits heute
RFID-basierte Daten mit dem Händler aus. Der Einsatz
von RFID hat nach Angaben von „M&S“ die Zu-
sammenarbeit mit den Zulieferern, den Überblick über
die Bestände sowie das Rechnungswesen verbessert
und gleichzeitig den Aufwand für Administration und
Suche nach bestellter Ware reduziert.
Die Lieferkette bei „M&S“ beispielsweise kommt fol-
gendermaßen in Gang: Ein Foodlieferant erhält eine Or-
der. Die Kommissionierbehälter werden befüllt und Da-
ten wie Gewicht, Preis und Mindesthaltbarkeitsdatum
als Barcode im IT-System des Lieferanten hinterlegt. Hier
werden auch die Bestellung und die vorgesehene Liefe-
rung miteinander abgeglichen und die RFID-Tags be-
schriftet. Beim Warenausgang rollt die Lieferung an ei-
nem RFID-Lesegerät vorbei. In den Distributionszentren
von „M&S“ werden Ein- und Ausgang der Behälter
ebenfalls per RFID registriert. Damit lassen sich Abwei-
chungen zwischen bestellten, verschickten und geliefer-
ten Warenmengen sofort ermitteln. „M&S“ weiß ge-
nau, welche Waren sich wo befinden, egal ob in einem
Lkw oder bereits in einem Distributionszentrum (vgl. Le-
bensmittelzeitung vom 30.9.2005). Die Warenaus-
gangs- und Eingangskontrolle er-
folgt automatisch, ohne dass Listen
per Hand oder teilautomatisiert ab-
geglichen werden müssen.
Geht es nach dem Willen der Indus-
trie, so soll in Zukunft jede einzelne
Verkaufseinheit gekennzeichnet sein.
Jede Packung kann dann bei ihrem
Lauf durch die Lieferkette verfolgt,
der Bestand der Produkte im Super-
marktregal optimiert und ihr Halt-
barkeitsdatum kontrolliert werden.
RFID in der Logistik ermöglicht einen
hohen Grad an Transparenz über
den Standort und den Verbleib von
Produkten. Zeitnahe und bedarfsge-
naue Bestellungen sind möglich. Es
entstehen fortlaufende Daten, frei
von Abweichungen, zentral erhoben
und verarbeitet.
!"In den GeschäftenNoch stellen Kundinnen und Kunden
ihren Einkauf im Laden selbst zu-
sammen, legen alles auf das Förder-
band, lassen die Preise vom Kassen-
personal durch eine elektronische
Kasse erfassen, bezahlen und packen.
Glaubt man einigen Experten, so
steht dem deutschen Einzelhandel
eine zweite Selbstbedienungswelle –
diesmal an der Kasse – bevor. Dem-
nach werden schon in fünf Jahren
Kundinnen und Kunden weltweit
Artikel im Wert von 1,3 Billionen (!)
Dollar ohne die Hilfe von Kassiererin-
nen und Kassierern erwerben, zehnmal soviel wie der-
zeit. Und dies auch mit alter Technik, der Barcodekenn-
zeichnung an den Waren. Die USA zeigt, wie das geht:
Dort bietet bereits jeder dritte Supermarkt so genannte
Self-Checkout-Kassen an, an denen die Kundinnen und
Per FingerabdruckBei der Bezahlung per Fin-
gerabdruck handelt es sich
um ein System, bei dem die
Kundeninnen/Kunden ohne
Karte, Pin oder Unterschrift
bezahlen. Sie müssen sich
dazu vorher in ihrem Markt
registrieren lassen. Dabei
werden die erforderlichen
Daten und ein Muster des
Fingerabdrucks erhoben
und gespeichert. Bei dem
Fingerabdruck handelt es
sich nicht um ein Bild, son-
dern um die Aufzeichnung
der Position relevanter
Punkte der Fingerlinien, die
mathematisch umgewan-
delt und verschlüsselt ge-
speichert werden. Mit der
Registrierung ermächtigen
die Kundinnen und Kunden
das Geschäft zur Abbu-
chung künftiger Forderun-
gen vom Girokonto. Um die
anfallenden Rechnungen im
Laden zu bezahlen, bestäti-
gen die Kundinnen/Kunden
beim Einkauf die Richtigkeit
des Rechnungsbetrags
durch Auflegen des Fingers
auf einen Scanner.
18
Kunden den Inhalt des Einkaufswagens per Strichcode
und Infrarot-Scanner zu erkennen geben. Bezahlt wird an-
schließend per Kreditkarte oder am nebenstehenden Bar-
geldautomaten. Betrug ist kaum möglich, denn das Kas-
sensystem wiegt die eingescannten Artikel automatisch
und eine Aufsichtsperson überwacht zusätzlich die Kas-
siervorgänge an meist vier parallelen Abrechnungsstellen.
Die amerikanische Baumarktkette „Home Depot“, die
in über 1.000 Märkten knapp 4.200 Self-Scanning-Kassen
aufgestellt hat, will zudem eine gestiegene Kunden-
zufriedenheit festgestellt haben. Fast zehn Prozent der
Kundinnen und Kunden sollen laut Umfrage eines
Marktforschungsunternehmens den Einkauf im Home
Depot gerade wegen der Selbstzahlerkassen gewählt
haben. Der US-Handelskonzern „Supervalu“ vermeldet,
dass sich die Investition in die Self-Checkout-Kassen be-
reits nach zwölf Monaten ausgezahlt habe. Der Lebens-
mittelhändler hatte die elektronischen Kassen in 60 sei-
ner Läden installiert, um gegen den Konkurrenten
„Wal-Mart“ bestehen zu können (vgl. Handelsblatt vom
22.6.2005).
Bemerkenswert ist, dass der Kassiervorgang bei Kundin-
nen/Kunden rund zweieinhalb Mal so lange dauert, als
bei einer/-m routinierten Kassierer/-in. Die beim Kassie-
ren selbst aktiven Kundinnen/Kunden empfinden aber
offensichtlich diese Zeitspanne als kürzer.
Noch nie zuvor waren die Erwartungen des Einzelhan-
dels so groß, die Warteschlangen an den Kassen ohne
steigende Personalkosten beseitigen zu können. Die
Chancen stehen gut: Neue Systeme, die sich stärker an
den Gewohnheiten der europäischen Konsumentinnen
und Konsumenten orientieren, sind neu auf den Markt
gekommen. Rund 70 Prozent aller Kunden benennen
die Warteschlangen vor den Kassen als das schlimmste
Ärgernis im Einzelhandel, berichtet das Euro-Handels-
institut (EHI). „Der Kassengang ist der letzte Eindruck,
den der Kunde von Ihrem Geschäft hat", sagt Michael
Gerling, Geschäftsführer des EHI (vgl. Lebensmittelzei-
tung vom 10. Februar 2006).
Dies sei Grund genug, sich mit seiner Automatisierung
zu beschäftigen. Attraktiv ist zudem, dass bis zu 50 Pro-
zent der Personalkosten des Lebensmittel-Einzelhandels
in die Arbeit an der Kasse fließen (vgl. Lebensmittelzei-
tung vom 10. Februar 2006).
Werden die Strichcodes durch RFID-Funketiketten er-
setzt, lässt sich der zeitliche Aufwand deutlich weiter
reduzieren, weil die Kundinnen und Kunden dann nur
noch mit ihrem Einkaufswagen mit dem kompletten
Einkauf durch die Scannerschleuse fahren und die Wa-
ren vom System registriert werden. Die Zahlung kann
RFID im Einsatz – ein bunter Strauß an Möglichkeiten
Zukunftsszenario: EinkaufenSo könnte ein nicht sehr fernes Szenario aus der Einkaufswelt der Zukunft aussehen: Eine Kundin
nimmt eine Jacke aus einem intelligenten Regal. Ein Plasma-Werbebildschirm macht daraufhin die
Interessentin auf die passende Hose oder den zugehörigen Rock aufmerksam und bietet ihr einen
günstigen Kombipreis an. Bei der Anprobe ermöglichen Funketiketten in der Kleidung, dass die
Kundin außerdem farbliche Varianten des Modells oder passende Accessoires per Bildschirm offe-
riert bekommt. Entscheidet sie sich zum Kauf, so passiert sie eine Schranke, wo nach Einlesen der
RFID-Chips auf den Artikeln direkt die Abbuchung von der Kreditkarte veranlasst wird. Dazu muss
die Kundin die Sachen nicht einmal mehr aus der Tasche nehmen. Mit Verkaufs- oder Kassenperso-
nal kommt die Käuferin nicht in Kontakt. Personal bleibt beim Einkauf weitgehend unsichtbar und
hat vorwiegend Aufsichtsfunktion. Nur falls die Abbuchung nicht reibungslos klappt, kommt eine
Überwachungskraft, die die Ausgangsschleusen per Bildschirm im Blick hat, zu Hilfe.
Das stetige Nachpacken von Ware übernehmen ferngesteuerte technische Einheiten, die an der
Decke entlangfahren. Menschen kontrollieren und ordnen allenfalls die Warenströme, den bargeld-
losen Zahlungsverkehr und verwalten Datenbanken. In einer solchen Datenbank ist dann auch die
Käuferin der Markenkleidung registriert, sie wird künftig automatisch mit entsprechenden Werbe-
botschaften versorgt. Wenn beim Verlassen des Kaufhauses keine Deaktivierung der RFID-Etiketten
erfolgt, ist noch Jahre später verfolgbar, wann die Jacke durch wen wo gekauft wurde und bei wel-
chem Entsorger sie schließlich im Müll landete.
19
per Karte, am Bargeldautomaten oder in Zukunft auch
per Fingerabdruck erfolgen. Letzteres setzt lediglich vor-
aus, dass die Kundinnen und Kunden im Geschäft ihren
biometrischen Fingerabdruck hinterlassen.
!"Weitere Einsatzfelder – im AlltagEinsatzfelder von RFID-Systemen gibt es in fast allen Wirt-
schaftsbereichen, viele auch im Handel. Die Palette der
Anwendungsmöglichkeiten steigt zudem kontinuierlich.
Die vielfältig einsetzbare RFID-Technologie wird zur Selbst-
verständlichkeit in vielen Lebenslagen. Einige Anwen-
dungsmöglichkeiten des Chamäleons RFID, sind nach-
stehend skizziert, manche sind bereits realisiert. Als das
momentan favorisierte Anwendungsgebiet der RFID-Tech-
nologie ist wohl das elektronische Kennzeichnungssystem
zu nennen; insbesondere die Kennzeichnung und Identifi-
kation von Objekten (Waren) jeglicher Art.
Erfassen von Personen
Nicht nur Waren, auch Personen lassen sich mit aktiven
RFID-Tags lokalisieren: So beispielsweise Arbeitskräfte auf
einer Bohrinsel, um sie im Falle eines Unfalls schneller fin-
den und retten zu können. Die Tags senden dazu fort-
laufend Signale. Anders als bei einer Zutrittskontrolle
werden die Beschäftigten dann nicht an einzelnen Zu-
trittspunkten registriert, sondern sind – ähnlich wie beim
GPS-Prinzip – fortlaufend auf einem Bildschirm zu orten.
Kombination mit
biometrischen Verfahren
Zutrittskontrollen über den RFID-Chip sind möglich
und lassen sich zudem mit weiteren Authentifizie-
rungsmaßnahmen koppeln, wie zum Beispiel mit zu-
sätzlichen PIN-Eingaben oder mit biometrischen Ver-
fahren wie dem Fingerprint. Diese Technik ist geeig-
net, um herkömmliche Zutritts- und Zeiterfassungs-
systeme zu ersetzen.
Kennzeichnen von Produkten
und Gegenständen
Behältnisse, zum Beispiel mit toxischen Substanzen, las-
sen sich per Chip eindeutig kennzeichnen. Auch bei
medizinischen Produkten wie Medikamenten oder Blut-
konserven ist das möglich. Weitere Informationen las-
sen sich speichern, wie zum Beispiel ein Echtheitszertifi-
kat, das Auskunft über die Qualität des Produktes gibt.
Transponder in Berufsbekleidung (bei Feuerwehrleuten,
Pflegepersonal, Ärzten etc.) ermöglichen eine zeitsparende
automatische Authentifizierung.
Die Kunden haben gelernt, die Ware selbstständig
zu prüfen und abzuwiegen. Geht es nach dem
Willen der Industrie, dann lernen sie jetzt auch
noch das selbständige Bezahlen an der Kasse.
20
Sicher vor Kriminellen
Auch in Menschen werden mittlerweile Chips implan-
tiert. Beispielsweise hat die mexikanische Regierung
kriminelle Aktivitäten in einer zentralen Datenbank des
staatlichen Informationszentrums gespeichert. Mit der
Begründung, die dort Beschäftigten und das Zentrum
selbst schützen zu wollen, wurde allen Beschäftigten
ein Chip in den Arm implantiert. Die Regierung erhofft
sich mit der Maßnahme insbesondere im Zugangsbe-
reich mehr Sicherheit.
Neue Formen bargeldlosen Bezahlens
Ein Club in Barcelona bietet eine neue Variante des bar-
geldlosen Bezahlens an. Die Gäste müssen sich dazu ei-
nen Chip in den Oberarm injizieren lassen. Ein Lesege-
rät registriert dann jeden Besuch und die konsumierten
Speisen und Getränke. Angenehmer Nebeneffekt für
die/den Clubbetreiber/-in ist die Bindung der Kundin-
nen/Kunden, denn mit dem RFID-Chip können sie nur
dort bezahlen.
Absehbar ist, dass die Menge der in den Oberarm inji-
zierten Chips begrenzt ist. Offen bleibt die Frage, ob
sich mehrere Chips gegenseitig stören. Auch medizini-
sche Probleme wie Entzündungen beim Einsetzen und
Entfernen sind denkbar.
Sicher in Krankenhäusern
Auch in Krankenhäusern laufen erste Projekte an. Bei-
spielsweise auf Neugeborenenstationen sollen RFID-
Armbänder die Entführung von Babys verhindern. In
psychiatrischen Bereichen schlagen die Armbänder
automatisch Alarm, wenn Patienten unbefugt die Sta-
tion verlassen. Außerdem sollen die auf den Chips be-
findlichen Daten über Medikamente und Therapien eine
schnelle und zielgerichtete Behandlung unterstützen.
Leistung im Sport messen
Bei Sportlern lässt sich über mit RFID-Chips versehene
Fuß- oder Armbänder die Geschwindigkeit sekunden-
genau messen. Läuft beispielsweise die Sportlerin
oder der Sportler an einem Lesegerät vorbei, so er-
fasst es sie/ihn an diesem Punkt und misst die gelau-
fene Zeit.
RFID im Einsatz – ein bunter Strauß an Möglichkeiten
In Zukunft
hält ein Chip
die Tiere aus-
einander und
registriert die
zugeteilte
Futtermenge.
Drückeberger
und Nimmer-
satte fallen
auf.
21
Organisation der Abfallentsorgung
Auch für den Bereich der Abfallentsorgung bietet RFID
neue Möglichkeiten. Mit RFID-Chips versehene Abfall-
container ermöglichen eine eindeutige Zuordnung des
Containers zu einem Haushalt oder auch zu einem
Unternehmen. Zudem lassen sich Leergutdaten, wie
zum Beispiel der Zeitpunkt oder die Häufigkeit der
Leerung sowie das Gewicht der zu entsorgenden Ab-
fallmenge leicht feststellen und übermitteln. Die Kosten
der Entsorgung lassen sich damit nicht mehr nur pro
Abfalltonne oder Container, sondern direkt nach Ge-
wicht abrechnen.
Diebstahlsicher
Für den Handel ist es interessant, die RFID-Technik
gleichzeitig als Diebstahlssicherungssystem zu verwen-
den. Mit Tags gesicherte elektronische Geräte wie
Beamer oder Notebooks etc. lassen sich jederzeit orten
und bei Diebstahl finden. Im Logistikbereich ist es zu-
dem möglich, zu jedem Zeitpunkt des Transports fest-
zustellen, auf welchem Lkw sich eine Palette mit einem
konkreten Produkt gerade befindet.
Service an öffentlichen Plätzen
Auch Bibliotheken nutzen die RFID-Technologie. Mit
RFID-Chip ausgestattete Bücher sollen den Ausleihvor-
gang beschleunigen. Zugleich bietet der Chip einen gu-
ten Diebstahlschutz. RFID verändert auch in Kantinen,
beim Skifahren oder in Museen sowie in Schwimm-
bädern den Service. Wartezeiten verringern sich, ma-
nuelle Kontrollen entfallen; gleichzeitig verschwindet
aber auch der persönliche Service. RFID-Chips lassen
sich in Plastikkarten integrieren, auf denen die Identifi-
kationsnummer einer Person gespeichert ist. Das er-
möglicht das personengebundene bargeldlose Zahlen
ebenso wie das automatische Einstellen der Trainings-
geräte auf das Körpergewicht und die Größe einer/ei-
nes Trainierenden oder das automatische Öffnen von
Schleusen.
Tiere identifizieren
Neben der Identifikation von Waren, Behältern und
Menschen, ermöglicht RFID auch die Identifikation von
Tieren. In Nutztiere lassen sich beispielsweise Glastrans-
ponder injizieren, auf denen sich neben Daten zur
Identifizierung auch Informationen über Fütterung und
Medikamentengaben speichern lassen.
Elektronische Wegfahrsperren
Nicht nur die Zutrittskontrolle kann über RFID-Technologie
erfolgen. RFID-Chips, zum Beispiel im Schlüssel, können
als elektronische Wegfahrsperre dienen, so dass ein Wa-
gen nicht ohne den dazugehörigen Schlüssel zu starten
ist.
Möglich ist es auch, mittels eines eingebauten Chips
das Rad eines Einkaufswagens zu blockieren, sobald es
über eine festgelegte Grenze rollt.
Wartungsarbeiten
Klimaanlagen oder Entlüftungsschächte, die regelmäßig
zu warten sind, können RFID-Chips erhalten. Diese do-
kumentieren die regelmäßige Wartung und möglicher-
weise an der Anlage durchgeführte Reparaturen.
Nebenbei ermöglicht das System auch eine lückenlose
Kontrolle der Arbeit des Wartungspersonals.
Intelligente Haushaltsgeräte
Kühlschränke oder Waschmaschinen, die mitdenken,
gibt es bisher nur als Prototypen. Der Kühlschrank
scannt die enthaltenen Produkte und gleicht sie mit ei-
ner zuvor festgelegten Bestandsliste ab. Fällt etwa der
Bestand an Milch unter die festgelegte Stückzahl, dann
registriert der Kühlschrank das und setzt Milch auf die
Einkaufsliste, vergleichbar mit einem Warenwirtschafts-
system. Diese Liste geht dann per Internet an den Ein-
kaufsladen.
Betritt später die Kundin oder der Kunde den Laden
und wird mittels Chipkarte (oder auch mittels eines
implantierten Chips) identifiziert, so lässt sich auf ei-
nem Display der aktuelle Einkaufszettel aufrufen. Da
sich das System Einkaufsverhalten merken kann, kann
die Kundin oder der Kunde auch daran erinnert wer-
den, welche Produkte sie/er üblicherweise noch kauft
und die nicht vermerkt sind. Damit das funktioniert,
müssen alle in dem Kühlschrank befindlichen Lebens-
mittel mit einem RFID-Chip versehen sein. Theoretisch
könnte der Kühlschrank auch gleich eine Warenbe-
stellung initiieren, so dass die/der Kundin/Kunde nicht
einmal mehr den Laden betreten muss. Die Ware
ließe sich dann automatisch zu vorher festgelegten
Zeiten anliefern und per Kontoeinzug oder Kreditkarte
bezahlen. Ähnlich die Idee bei Waschmaschinen: Sie
sollen erkennen, was sich in der Trommel befindet
und dann das entsprechende Waschprogramm vor-
schlagen.
22
Tickets zur Fußball-WM 2006
Das Organisationskomitee der Fußball-WM 2006 hat
den Zugang zu den Veranstaltungen in den zwölf deut-
schen WM-Stadien durch Smart Labels mit RFID gesi-
chert. Dazu sind die Tickets mit Chips ausgestattet.
Durch die Verbindung von personalisierten RFID-Labels
und elektronischer Zugangstechnik war sichergestellt,
dass nur berechtigte Personen Zutritt zum Stadion er-
hielten, Ticketfälschungen waren erschwert und der
Schwarzhandel unterbunden.
Gechippter Reisepass
Die ab ersten November 2005 beantragten Reisepässe
enthalten einen integrierten RFID-Chip im oberen Um-
schlagsdeckel, auf welchem neben den bisherigen Pass-
daten auch ein digitales Foto gespeichert ist. In Planung
ist, dass die digitalisierten Merkmale von zwei Fingerab-
drücken dazu kommen sollen. Die Bundesregierung will
nach den jüngsten Plänen nun auch den neuen Perso-
nalausweis mit einem solchen Chip versehen. Um auf
die auf dem Chip gespeicherten Daten zugreifen zu
können, ist ein Schlüssel notwendig, der sich in der ma-
schinenlesbaren Zone (MRZ) des Ausweises befindet. Da
diese Zone nur optisch lesbar ist, ist damit ein direkter
Zugriff auf den Pass erforderlich, der direkt an das Lese-
gerät gehalten oder aufgelegt werden muss. Das Ausle-
sen eines sich in einer Jackentasche befindenden Reise-
passes ist also nicht möglich, da Sichtkontakt vorhan-
den sein muss. Das Konzept ist auch auf andere Aus-
weise anwendbar, zum Beispiel auf Mitarbeiter- oder
Kundenausweise. Hier gilt es zu verhindern, dass unbe-
rechtigte Dritte Kenntnis von den auf den Chips gespei-
cherten personenbezogenen Daten erlangen. Es ist also
darauf zu achten, dass Chips zum Einsatz kommen, die
nur im Zentimeterbereich ausgelesen werden können.
Das hat zwar den Nachteil, dass Beschäftigte oder
Kundinnen/Kunden den Ausweis direkt an das Lesege-
rät halten müssen, bietet aber den Vorteil, dass die Da-
ten weder mit einem Lesegerät aus größerer Entfer-
nung noch aus unmittelbarer Nähe unbemerkt und un-
berechtigt lesbar sind. Außerdem besteht die Option,
Schlüssel und Chip getrennt zu halten, um auf diese
Weise ein unbefugtes Auslesen zu verhindern.
Gesundheits- und Job-Card
2006 wurde die elektronische Gesundheitskarte (eGK)
in einigen Regionen verschiedener Bundesländer probe-
weise eingeführt (vgl. http://www.die-gesundheitskar-
te.de/testphase/testregionen/index.html). Bisher gesche-
hen ist dies in Bochum-Essen (Nordrhein-Westfalen),
Bremen (Bremen), Flensburg (Schleswig-Holstein), Heil-
bronn (Baden-Württemberg), Ingolstadt (Bayern), Löbau-
Zittau (Sachsen), Trier (Rheinland-Pfalz) und Wolfsburg
(Niedersachsen). Die eGK ersetzt die bisherige Kranken-
versichertenkarte. Mit der Einführung der eGK wird das
so genannte elektronische Rezept möglich. Das vom
Arzt verordnete Medikament muss nicht mehr in Papier-
form an den Patienten ausgehändigt werden, sondern
lässt sich direkt auf die eGK schreiben, speichern und in
der Apotheke lesen. Weiterhin soll, vorerst auf freiwilli-
ger Basis, die Karte auch der Bereitstellung medizini-
scher Daten dienen und zum Beispiel Informationen
über eine Notfallversorgung oder eine Arzneimitteldo-
kumentation bereithalten.
Auf dem Regierungsplan steht außerdem die sogenannte
Job-Card, die 38 Millionen Beschäftigte beträfe. Sicher-
heitshalber soll jede/-r Beschäftigte eine Chipkarte mit
einer qualifizierten Signatur erhalten. Die Job-Card soll
den Zugriff auf sämtliche Daten des Beschäftigungsver-
hältnisses ermöglichen, also die Beschäftigungszeiten,
die Höhe des Gehalts und Einkommens sowie die Kün-
digung. Das soll die Verwaltungsabläufe der Arbeitsäm-
ter und Jobcenter beschleunigen, so dass die Bearbei-
tung und Genehmigung von Lohnersatzleistungen
schneller erfolgen kann. Den Firmen bleiben die Kosten
für Arbeitsbescheinigungen etc. erspart. Die Regierung
beziffert das Einsparpotenzial insgesamt auf 500 Millio-
nen Euro pro Jahr. Datenschützer warnen vor der zentra-
len Speicherung dieser sensiblen Daten (weitergehende
Informationen unter www.heise.de/ct/04/13/046/).
RFID im Einsatz – ein bunter Strauß an Möglichkeiten
Unerkannt
wechselt
niemand mehr
eine Grenze.
Der RFID-Chip
im neuen Rei-
sepass regis-
triert automa-
tisch, wer sich
auf Reisen be-
findet.
23
Im Handel tätige Unternehmer/-innen, Firmenvorstände
und Lieferanten aus der Konsumgüterindustrie erwarten
von der Funktechnik RFID einen Produktivitätsschub und
eine Umwälzung des Handelsalltags. „RFID wird unsere
Branche in den nächsten 10, 15 Jahren verändern",
prognostiziert Zygmunt Mierdorf, Vorstandsmitglied
und IT-Chef der „Metro Group“. Der Metro-Vorstands-
vorsitzende Dr. Hans-Joachim Körber hat klare Rationali-
sierungsziele: Die Funktechnik soll helfen, „effizienter
zu werden und alle versteckten Reserven der Lieferkette
zu erschließen". Ähnliches hat auch der Rewe-Vor-
standssprecher Dr. Achim Egner im Sinn: „Mit RFID
können wir einen Quantensprung bei der Verbesserung
unserer Geschäftsprozesse erreichen“.
In den nächsten zwei, drei Jahren soll der Einsatz von
RFID im Handel die Logistik automatisieren, was Ar-
beitskräfte einspart. Außerdem lassen sich die Bestände
besser überblicken, letztendlich um diese senken zu
können und trotzdem weniger Regallücken zu haben.
Mittelfristig dient RFID der Rationalisierung und Opti-
mierung im Warenverkehr. Längerfristige Ziele sind die
lückenlose Kontrolle jeder einzelnen Ware mittels eines
EPC (vgl. Seite 12).
In der Organisation „EPCglobal Inc.“, die das Modell
und die Standards für den branchenweiten Einsatz von
EPC-RFID entwickelt, sind viele der weltgrößten Han-
delskonzerne und Konsumgüterhersteller vertreten.
Nicht jeder RFID-Einsatz hat etwas mit EPC zu tun –
doch wenn es in der Konsumgüterlogistik und im Han-
del um RFID geht, dann um das Modell des EPC-Netz-
werks und seine Chancen, sich nicht nur in einzelnen
Unternehmen, sondern in der ganzen Branche welt-
weit durchzusetzen. Zur Vision von „EPCglobal Inc.”
gehört der RFID-Tag an jeder Produktpackung, der den
RFID im Handel –die Zukunft hatbereits begonnen
Die RFID-Technologie hat Folgen für den Handel, den Warenverkehr, die Logistik und die in diesen
Bereichen arbeitenden Menschen. Einzelne Handelsunternehmen sind Vorreiter. Die Zukunft hat be-
reits begonnen.
Effizienter,
schneller,
besser …
die Funk-
technik
soll’s mög-
lich machen.
24
vollautomatischen Check ohne Kassierer/-in ebenso er-
möglicht wie den Alarm, wenn eine Ware im Regal zur
Neige geht. Mehr dazu später.
!"Pilotversuche im HandelDie ersten Schritte des Handels mit RFID scheinen der-
zeit noch weit entfernt von dem technisch denkbaren
RFID im Handel – die Zukunft hat bereits begonnen
Es ist fünf
nach Zwölf.
Die Zukunft
hat in den
Handelsunter-
nehmen be-
gonnen. Übrig
bleibt die Fra-
ge, wie viele
Arbeitsplätze
damit ver-
schwinden.
25
EPC-Einsatz. Jedoch nutzen „Wal-Mart“, „Metro
Group“, „Rewe“, „Otto Versand“, „Marks & Spencer“
u.a. bereits in Pilotversuchen und ersten Roll-outs
(Markteinführungen) RFID, um klassische Scanner in der
Logistik und Warenannahme zu ersetzen.
Der weltweite Handelskonzern „Wal-Mart“ ist der Ein-
zelhändler, der heute mit RFID in den USA am weitesten
ist. Bereits 300 seiner größten Lieferanten schicken ihre
Waren mit Transpondern an Umkartons oder Paletten
an fünf Distributionszentren (DCs) des Handelsgiganten
im Süden der USA. Diese fünf DCs beliefern dann rund
500 Filialen von „Wal-Mart“ und „Sam’s Club“ mit teil-
weise getaggten logistischen Einheiten (Waren). Der
US-Konzern hat angekündigt, die Zahl seiner Stores mit
RFID-Lesegeräten bis Januar 2007 auf 1000 zu verdop-
peln. Bis dahin sollen weitere 300 Hersteller Funk-Tags
an ihren Waren befestigen. Die bisher bei „Wal-Mart“
im Vergleich zu Nord- und Westeuropa rückständige Lo-
gistik erklärt das Tempo: US-Händler lassen überwie-
gend einzelne Kartons mit Ware per Hand in die Lkws
tragen, während in Europa üblicherweise ganze Palet-
ten mit Strichcode verladen werden.
!"Vorreiter Metro und ReweDie „Metro Group“ (Metro C+C, Real, Extra, Kaufhof,
Media-Saturn) ist RFID-Vorreiter in Europa. Heute nutzt
Metro RFID-Lesegeräte in neun Lagern und 13 Märkten.
Noch vor Ende 2006 sollen es über 200 Lokationen
(Standorte) sein. Ebenfalls bis Ende des Jahres will „Metro
Group“ mit RFID-Tags an Kartons (Handelseinheiten/Ge-
binden) starten. Zusätzliche Funketiketten auf den Um-
kartons jeder einzelnen Ware ermöglichen es, nachzu-
vollziehen ob gelieferte Ware noch in einem Lagerraum
liegt oder bereits zum Einräumen auf die Verkaufsfläche
geschafft wurde. Auf Basis der bereits getaggten Palet-
ten rechnet die Düsseldorfer „Metro Group” damit,
mittels RFID die Kosten im Wareneingang um bis zu 17
Prozent zu senken, den Warenschwund um bis zu 18
Prozent zu verringern und die Regallücken (Out-of-
Stocks) je nach Sortiment um 9 bis 14 Prozent zu redu-
zieren. Nach Metro-Angaben ist die Zeit, um eine Palette
am Wareneingang der Lager anzunehmen und an den
vorgesehenen Lagerplatz zu befördern, von bisher 90
auf nur noch 70 Sekunden gesunken. Beim Abgleich ei-
ner ganzen Lkw-Ladung sinke der Zeitaufwand der La-
gerarbeiter/-innen von 15 auf drei Minuten. Praktisch
bedeutet dies, dass ein Handelsunternehmen, das vor-
her fünf Lagerarbeiter/-innen benötigte, nun mit einer
Kraft auskommt. (Diese, in einer Studie im Auftrag der
„Metro Group“ ermittelten Werte, wurden im Rahmen
der Metro-Lieferanten-Konferenz am 9. Juni 2005 in
Köln mitgeteilt.)
Ein weiteres deutsches Handelsunternehmen, die
„Rewe Group“, erhält seit März 2006 von ihren Liefe-
ranten Paletten mit RFID-Tags. Min-
destens 30 Hersteller sind an diesem
„Pilot-Roll-out“ im Rewe-Lager
Norderstedt bei Hamburg beteiligt.
Auf Basis der Ergebnisse will der
Kölner Konzern nach Angaben sei-
nes RFID-Projektleiters Jörg Sand-
löhken dann im Sommer „weitere
Schritte planen“. „Rewe Group“ ist
bereits seit längerem dabei, ihre In-
formationstechnologie (IT) so einzu-
richten, dass die logistischen Prozes-
se zunehmend automatisch ablau-
fen.
„Rewe Group“ nennt dies Ereignis-
steuerung und meint damit, dass
Geräte automatisch reagieren, wenn
ein bestimmter Prozessschritt abge-
schlossen ist oder auch genau dann,
wenn er nicht der Planung ent-
spricht. So kann das RFID-Funksignal
im Wareneingang selbstständig den
Prozess der Warenannahme und Ein-
lagerung anstoßen, also zum Bei-
spiel den Staplerfahrer alarmieren.
Oder das RFID erkennt zu bestellen-
de Ware und verschickt automatisch
eine E-Mail an den Lieferanten. Er-
eignissteuerung ist zwar auch mit
anderen Mess- und Regeltechniken möglich, RFID er-
gänzt die automatische Protokollierung der Warenbe-
wegungen jedoch besonders effektiv.
!"Jedes Stück ist markiertUm die RFID-EPC-Daten sowohl bei „Metro Group“ als
auch bei „Rewe Group“ sinnvoll nutzen zu können,
müssen die Hersteller den Inhalt jeder Lieferung per EDI
angekündigt haben.
EDIEDI steht für Electronic
Data Interchange und ist
der Überbegriff für Indus-
triestandards zum elektro-
nischen Austausch von Ge-
schäftsdokumenten. Zwi-
schen EDI und RFID lassen
sich zahlreiche Parallelen
feststellen, beide Technolo-
gien erleichtern das Auf-
tragsmanagement. Wäh-
rend EDI-Dokumente die
Basis für die Erteilung von
Aufträgen sind, gibt RFID
Einblick in die Dynamik der
Lieferprozesse und ermög-
licht es, die Effizienz des
Vertriebs zu untersuchen.
RFID ist dem EDI, dessen
Technologie auch bereits
ein hohes Datenaustausch-
volumen vorweist, jedoch
aufgrund der Echtzeitüber-
tragung im Vorteil.
26
„Metro Group“, „Rewe Group“ und „Wal-Mart“ so-
wie eine unbekannte Anzahl weiterer amerikanischer
Handelsunternehmen nutzen bereits UHF-Funkchips
(Ultrahochfrequenz zwischen 860 und 960 MHz) nach
den Standards von „EPCglobal Inc.“ Im Handelsalltag
bietet RFID weitere Möglichkeiten: Bereits verwirklicht
ist die Kontrolle hochwertiger Ware (etwa Digitalka-
meras und Handys) auf ihrem Weg durch das Kommis-
sionierzentrum des „Otto-Versands“ in Hamburg und
die Steuerung des Umlaufs von 4,5 Millionen Mehr-
weg-Transportverpackungen für Lebensmittel per
Transponder durch den britischen Händler „Marks &
Spencer“. In beiden Fällen handelt es sich zwar um
RFID-Systeme abseits der EPC-Standards – die Unter-
nehmen haben aber erklärt, dass sie bei künftigen
Projekten vermutlich auch auf EPC setzen werden.
„Marks & Spencer“ etwa testet bereits EPC-Tags an
Textilien.
Praktisch alle wichtigen Personen im Handel und in der
Konsumgüterindustrie bevorzugen den EPC-Standard
der Organisation „EPCglobal Inc.“ Das hat zwei wichti-
ge Gründe: Zum einen lassen sich die Kosten für den
unternehmensübergreifenden Einsatz entlang der Lie-
ferkette nur begrenzen, wenn alle Beteiligten die glei-
che Technik einsetzen. Zum anderen aber locken die
mittel- und langfristigen Aussichten des EPC. Die wich-
tigste Veränderung der Branche ist durch den RFID-Tag
auf jeder einzelnen Verpackung und auf jedem Produkt
zu erwarten. Das ist die Chance für „EPCglobal Inc.“,
da die digitale Struktur des EPC genug Nummern er-
möglicht, um jeder Packung einen eigenen Code zu ge-
ben. Während der EAN-Barcode nur eine Nummer für
jeden Artikel-Typ zulässt, ermöglicht der 96 Bit große
digitale EPC zusätzlich das Durchnummerieren jeder
einzelnen Verkaufseinheit, also jeder einzelnen Packung
Milch oder Kaffee etc.
Durch EPC sowie die RFID-Funkübertragung sollen in 10
bis 15 Jahren Einkäufe ohne Personal an den Kassen
möglich und dann auch üblich sein. Auf Werbespots
von „IBM“ und „Metro Group“ ist das automatische
Bezahlen bereits Thema: Die/Der Kundin/Kunde schiebt
den Einkaufswagen am RFID-Lesegerät vorbei, dieses
erfasst alle Waren automatisch und bucht den Betrag
vom Konto ab. Das ergänzende EPC-System schlägt
RFID im Handel – die Zukunft hat bereits begonnen
Die Letzte
ihrer Art:
Verkäuferin-
nen wie diese
wird es in
Zukunft wahr-
scheinlich
nicht mehr
geben.
27
Alarm bei Diebstahl, sorgt für stets frische Produkte in
Kühltruhe und Regal, und es gibt einen Echtzeit-Über-
blick über die Bestände in Lagern, Filial-Regalen und
die komplette Lieferkette von der Fabrik bis in den
kleinsten Laden. Die automatisierte Funk-Erfassung von
Warentransporten und Beständen ermöglicht es, festge-
legte Mengen an Waren weder zu über- noch zu unter-
schreiten, Abweichungen zu melden und entsprechend
umzusteuern.
!"(Fast) alles im GriffEin Ziel beim Einsatz von RFID ist die kostensparende
Automatisierung der bisher von Menschen ausgeübten
Arbeit, mit der Folge, dass Arbeitsplätze verschwinden.
Außerdem geht es darum, die Bestände in den Lagern
zu senken und dadurch die Menge des gebundenen
Kapitals zu verringern. Ferner lässt sich die Überschrei-
tung des Haltbarkeitsdatums automatisch kontrollieren,
was Kosten bei den abzuschreibenden Warenbeständen
reduziert.
Hersteller, vor allem von Markenprodukten und von
Arzneimitteln, sehen die Chance, mittels EPC-Tags an
ihren Produkten Fälschungen und Graumarktimporte zu
verhindern. Gleichzeitig soll der EPC direkt an der Ware
einen bisher fraglichen Zusatznutzen für die Kunden
bringen: Der Mikrowellenherd soll automatisch die
Ware (im Karton) erkennen und entsprechend erhitzen,
die Waschmaschine registriert, was sie wäscht, der
Kühlschrank bestellt eigenmächtig, bei der Beschaffung
von Ersatzteilen gibt es keine Verwechslungen mehr.
Der nunmehr gläserne Kunde könnte aber auch unge-
fragt Ergänzungsprodukte angeboten bekommen. In
den Geschäften könnte darüber hinaus eine in die
Hand genommene Ware bereits durch die Bewegung
der RFID-Tags einen Werbespot initiieren und dadurch
zum Kauf dieses oder weiterer Produkte (Cross-Selling)
verführen.
Bei diesen Aussichten verwundert das Interesse der
Konsumgüterindustrie an der Organisation „EPCglobal
Inc.“ nicht. Bereits darin vertreten sind: „Wal-Mart“,
„Metro Group“, „Rewe Group“, „Carrefour“, „Tesco“,
„Ahold“, „Home Depot“ und „Best Buy“, ebenso wie
„Procter & Gamble“, „Unilever“, „Nestlé“, „Johnson &
Johnson“ und „Kraft Foods“. Dazu kommen zahlreiche
Technologie-Dienstleister, das US-Militär (ein Grün-
dungsmitglied von „EPCglobal Inc.“) und seit kurzem
auch große Pharma- und Logistikunternehmen. Als
Tochterfirma der Standardisierungsorganisation „GS1“
ist „EPCglobal Inc.“ darüber hinaus umfassend in die
Strukturen der Konsumgüterbranche integriert.
Noch stehen „EPCglobal Inc.“ und die dort vertretenen
Unternehmen am Anfang der gesetzten Ziele und der
damit verbundenen Aufgaben. Für die unterschied-
lichen Einsatz-Szenarien müssen Funk-Standards defi-
niert werden. Dazu kommen weitere Elemente des bis-
her nur als Grobkonzept vorhandenen „EPC-Netz-
werks“. Das EPC-Grundmodell sieht lediglich vor, dass
relativ primitive und deshalb nur ei-
nige Cent teure RFID-Tags einzig die
digitale Nummer des EPC speichern.
Alle Daten zu diesem Produkt müs-
sen in Datenbanken gespeichert und
dann von den Beteiligten der Liefer-
kette per Internet abgerufen und
fortgeschrieben werden. Für dieses
EPC-Netzwerk werden Middleware,
Information Services (EPCIS) und Dis-
covery Services benötigt, damit die
Computer der beteiligten Unterneh-
men automatisch miteinander
kommunizieren können. All das
muss noch im Detail standardisiert,
teilweise erst noch entwickelt werden.
Dazu kommt eine physikalische Hür-
de: Abhängig von der Frequenz wer-
den elektromagnetische Wellen im
UHF- und HF-Bereich von Flüssigkei-
ten und Metallen abgeschirmt oder
verändert. Angesichts dieser noch
ungelösten Forschungs- und Ent-
wicklungsaufgaben kann heute nie-
mand mit Sicherheit sagen, ob sich
alle Erwartungen der Firmen an RFID
und das EPC-Modell erfüllen lassen.
MiddlewareDie Middleware ist eine
Software und schließt den
Informationskreis zwischen
der Datenerfassung von La-
ger- und Transportbestän-
den mit den IT-Systemen in
Unternehmen.
EPCIS – (EPC-)Infor-mation ServicesOrt, an dem sich Informa-
tionen über ein Produkt be-
finden. Ein EPCIS (EPC-IS) ist
bei allen Handelspartnern
verfügbar. Der EPC Discovery
Service speichert die Adres-
sen der EPC-IS Server, auf
denen Produktinformatio-
nen abgelegt sind. Dadurch
ist eine Warenrückverfol-
gung möglich.
Taugt nur
noch fürs
Museum.
28
Das Implantieren eines RFID-Chips allein zur
Bezahlung in einer einzigen Bar, halten wohl
die meisten für unakzeptabel und die angepriese-
ne bequeme Zahlweise per Rechnung, die nach Hause
kommt, ist fadenscheinig, angesichts der bereits vor-
handenen Möglichkeiten per Kreditkarte zu bezahlen.
Egal wie modern der Chip im Oberarm ist, er ist zudem
ein Fremdkörper, der per Injektion unter die Haut ge-
spritzt wird. Wem könnte der Chip also dienen?
Der/dem Clubbetreiber/-in zur Kundenbindung und als
Sicherheit für die Bezahlung, da ihr/ihm die/der Kun-
din/Kunde nicht nur namentlich, sondern auch mit
Adresse bekannt ist. Bei näherem Betrachten erweist
sich die Idee mit dem Chip im Arm eher als Flop. Je
mehr Chips im Oberarm, desto wahrscheinlicher ist zu-
dem, dass diese sich untereinander beim Lese-/Schreib-
vorgang stören. Offen ist, wie die/der Kundin/Kunde
kontrollieren kann, ob das auf den Chip gebuchte Ge-
tränk auch wirklich von ihr/ihm konsumiert wurde.
Andere RFID-Anwendungen scheinen auf den ersten
Blick nützlich. Sie sparen Kosten, Zeit und Arbeitskräfte,
indem sie Handelswege, Kassiervorgänge, logistische
Schritte und Bestellungen etc. automatisieren. Doch
gibt es auch hier eine Kehrseite der Medaille, wenn Ar-
beitsplätze verschwinden und menschliche Serviceleis-
tungen einem Automaten weichen.
Ob RFID-Anwendungen nützlich, sinnlos oder gefährlich sind, hängt vom Blickwinkel der/des je-
weiligen Betrachterin/Betrachters ab. Was für die einen ein harmloser Spaß ist, das bedeutet für
die anderen gesundheitliche Nebenwirkungen. Und wo auf der einen Seite
Arbeit rationalisiert wird, fallen auf der anderen Seite Arbeitsplätze weg.
Chancen und Risiken –
die Geister,
die wir riefen
Mit Chip
im Arm
in die
Disco.
Spaßig
oder
riskant?
!
29
"#Rationalisierung – der Ast, auf dem"#wir sitzen …Die Folgen der RFID-Technik für die Arbeitsplätze im
Handel und die Einsparungsmargen werden unter-
schiedlich eingeschätzt. Personalabbau hängt von ver-
schiedenen Faktoren ab. Wird jedes einzelne Produkt
getaggt und übernehmen die Kundinnen/Kunden das
Kassieren selbst, indem sie einen Tunnelscanner passie-
ren, so ist Kassenpersonal überflüssig. Eine Aufsichts-
person bleibt, mehrere Kassierer/-innen gehen.
Nur in den Geschäften, in denen die persönliche Bedie-
nung und Beratung der Kunden noch wesentlicher Be-
standteil der Verkaufsphilosophie ist, vermag RFID vor-
erst wenig zu verändern.
Glaubt man dem Metro-Vorstand Zygmunt Mierdorf,
dann ist in 15 Jahren alles, vom Lieferanten bis zur/zum
Kundin/Kunden automatisiert. Mit den Automatisierun-
gen gehen viele Arbeitsplätze verloren. Selbst wenn die
erzielten Rationalisierungseffekte teilweise dazu dienen,
dort mehr Personal zu beschäftigen, wo es der Wert-
schöpfung und der Ankurbelung des Verkaufs dient.
Selbst Mierdorf sieht das so und führt als Beispiel die
Kundenberatung an (vgl. Wirtschaftswoche vom
13.01.2005, Seite 46).
Im „Metro Future Store“ in Rheinberg, einem umge-
bauten Verbrauchermarkt der „Metro-Group“, werden
seit März 2003 in einer nach Firmenauskunft weltweit
einmaligen Zukunftswerkstatt zusammen mit Partnern
aus Handel, IT-, Dienstleistungs- und Konsumgüter-
industrie Technologien getestet, die das Einkaufen für
Kunden einfacher und bequemer machen sollen (vgl.
Erfolgreich in die Zukunft des Handels starten, Willkom-
men im Future Store, Metro Group, 2004). Die Zukunft
des Handels hat in diesem Markt bereits begonnen: Mit
Selbstzahlerkasse, Info-Terminals, die Rezeptvorschläge
liefern, intelligenten Waagen, die Äpfel von Birnen
unterscheiden können, einem Einkaufberater als Com-
puter am Einkaufswagen, der Produktinformationen
und Preise anzeigt, elektronischen Werbedisplays und
Preisschildern und selbstverständlich mit RFID-Anwen-
dungen. Auffällig: Trotz des Technikeinsatzes haben die
verschiedenen Frische-Theken eine Personalausstattung,
die über der üblichen für solche Märkte liegt. In einer
Diskussion mit den Verantwortlichen ließ sich erfahren,
dass neue Technologien von Kundinnen/Kunden nur
dann angenommen würden, wenn der Markt hell und
freundlich gestaltet und auch sonst für die Kun-
dinnen/Kunden attraktiv ist. Das Konzept scheint aufzu-
gehen: Umsatz und Anzahl der Kundinnen/Kunden sind
deutlich gestiegen; die Kundinnen/Kunden bescheinigen
eine hohe Zufriedenheit mit dem Markt; und 80 Pro-
zent der Kundinnen/Kunden gaben nach einem Jahr an,
mindestens einmal eine innovative Technologie genutzt
zu haben. Der Wermutstropfen liegt in den Erfahrungen
und Erkenntnissen, wie sich die Branche insgesamt ent-
wickelt und ob sich solche Einzelhandelskonzepte dauer-
haft durchsetzen können. Wenn aus Kostengründen
Billig-Konzepte Priorität haben und interessante Kombi-
nationen von technischer und menschlicher Dienstleis-
tung auf dem Prüfstand stehen, dann wird erfahrungs-
gemäß das Personal durch die Technik ersetzt.
"#Für die Wirtschaft wird alles besserDer Handel forciert die Einführung der RFID-Technik, um
einerseits Zeit und Kosten einzusparen und um anderer-
seits die Service- und Kundenorientierung zu erhöhen.
Die Konkurrenz auf dem Markt ist groß und im globalen
Wettstreit ist jede Einsparungsmöglichkeit willkommen,
um im Rennen zu bleiben. Daher drängt sich die Frage
auf, ob die Interessen der Arbeitnehmer/-innen und der
Verbraucher/-innen auf der Strecke bleiben.
Ein Zitat von Kurt Tucholsky lautet: >> Wenn eine Firma für
ihre Waren Reklame macht, sollte man sie immer fragen: „Be-
zahlt Ihr eure Angestellten so, dass sie sich eure Waren kaufen
können?" Und wenn sie dann antwortet: „Für unsre Angestell-
ten sind unsre Fabrikate nicht bestimmt", so sage man ihr: „An-
dre Firmen bezahlen ihre Angestellten auch nicht besser, son-
dern genauso schlecht. Und so viele reiche Chefs gibt es nicht.
Und was Ihr treibt, ist Selbstmord: Ihr ruiniert Eure eigne Kund-
schaft. Ihr seid Fabrikanten für das Nichts. Wer hat bloß den
Kaufleuten den Handel anvertraut! Das ist ein Jammer.“ <<
Hätte Kurt Tucholsky RFID gekannt – wie hätte er sich dann
über die Kaufleute geäußert? Dann hätte das Zitat vielleicht ge-
lautet: >> Wenn eine Firma für ihre Waren Reklame macht, soll-
te man sie immer fragen: „Habt Ihr noch Angestellte, die sich
eure Waren kaufen können?" Und wenn sie dann antwortet:
„Wir haben keine Angestellten mehr", so sage man ihr: „Andre
Firmen haben auch keine Angestellten mehr. Und so viele rei-
che Chefs gibt es nicht. Und was Ihr treibt, ist Selbstmord: Ihr
ruiniert Eure eigne Kundschaft. Ihr seid Fabrikanten für das
Nichts. Wer hat bloß den Kaufleuten den Handel anvertraut!
Das ist ein Jammer.“ <<
30
Die Vorteile, besonders im logistischen Bereich, sind für
die Unternehmen nicht von der Hand zu weisen. RFID
wird als Problemlöser eingesetzt, um einen besseren
Überblick über aktuelle Warenbestände zu haben, in-
dem alle Warenbewegungen direkt verfolgt werden.
Aber auch das Tempo, die Transparenz und die bessere
Zusammenarbeit in der Logistikkette sind unternehmer-
seitig oft genannte Vorteile.
Die Warenlagerung kann zu einem großen Teil auf die
Straße oder auf die Zulieferer verlegt werden. Die Laden-
betreiber/-innen können die Waren zeitgerecht beim
Zulieferer bestellen. Wegezeiten in den Lagern und der
Flächenbedarf reduzieren sich.
Logistische Probleme, die zu Lücken in den Regalen
führen, sollen der Vergangenheit angehören. Der Be-
stand ist jederzeit überschaubar und die Bestellungen
sind zeitgerecht planbar. Mit RFID-Technik ist der mo-
mentane Standort eines jeden Produkts, einer jeden Pa-
lette genau lokalisierbar und das Eintreffen von Waren
ist voraussehbar. Die Übersicht über Trendwaren, Laden-
hüter oder Waren mit drohendem Verfallsdatum ist ein-
facher. Warenkontrollen und Nachbestellungen über-
nimmt das intelligente Regal.
Routinearbeiten wie Wareneingangs- und Lieferschein-
kontrolle laufen künftig ebenfalls vollautomatisch ab.
Die Transparenz, die derzeit erst bei Umverpackungen
und Paletten möglich ist, wird sich durch das Taggen
der einzelnen Produkte ausweiten. Am Ende kassiert
sich die Ware selbst ab und statt der Kassierer/-innen
genügt ein Minimum an Aufsichtspersonal. Terminals
ersetzen den Rat der Verkäufer/-innen und machen ihre
Arbeit laut Vorstellung einiger Arbeitgeber sogar besser.
Doch gilt zu Bedenken, die/der Ladenbetreiber/in hat
kein Interesse an einer/einem Kundin/Kunden, die/der
jahrelang mit dem Kauf eines Kleides/Anzugs zufrieden
ist, sondern die/der bald schon wieder mehr einkauft.
RFID soll in den Unternehmen Zeit und Geld sparen und
die Position gegenüber der Konkurrenz stärken. Heute
ist RFID zwar anfangs meist noch nicht kostendeckend,
aber eine aussichtsreiche Investition in die Zukunft.
"#Die Medaille hat zwei SeitenDie Vorstellung ist verlockend, dass die Waschmaschine,
wenn der teure und RFID-etikettierte Kaschmirpullover
in der Waschmaschine verschwindet, Meldung macht,
dass es nun ganz und gar ungeschickt wäre, dieses
gute Stück zu kochen.
Auch viele Tierbesitzer haben ihr Haustier gechippt, in
der Hoffnung, dass böse Hunde- und Katzenschänder
von der Malträtierung ihres Lieblings absehen und dass
es – lebendig oder tot – eindeutig nach einem Ver-
schwinden identifiziert werden kann.
Sicherheitstechnisch interessant dürften die Reifen sein,
die im Kraftfahrzeug darauf hinweisen, dass der Luft-
druck hinten links abfällt. Ein Auto, das in der Lage ist,
mit den Reifen zu kommunizieren, ist verlockend.
Die RFID-etikettierten WM-Fussballkarten haben zwar
im Vorfeld für viel Ärger gesorgt, allerdings mehr
wegen des Vergabeverfahrens als wegen der Chips. Zu
Recht haben aber auch manche gefragt, weshalb diese
vielen persönlichen Angaben gemacht werden müssen,
um ein Fußballspiel sehen zu können.
Auch die elektronische Gesundheitskarte hat Vor- und
Nachteile. Ein Vorzug besteht sicherlich darin, dass der
Apotheker erkennen kann, welche Medikamente der
Kunde vor kurzem gekauft hat. Mit diesem Wissen
kann er eventuelle Unverträglichkeiten vermeiden. Kriti-
ker fürchten jedoch, dass die Karte zu viele höchstper-
sönliche Gesundheitsdaten enthält; sie sehen dadurch
das Persönlichkeitsrecht auf Datenschutz in Gefahr.
Die einen finden es äußerst praktisch, mit dem einge-
spritzten Chip im Oberarm in der Disco zu bezahlen, für
die anderen ist die Vorstellung uferloser Kontrolle uner-
träglich.
Die Einstellung der Verbraucher/-innen zur RFID-Technik
wird immer damit in Zusammenhang stehen, welche er-
warteten Vor- oder auch Nachteile die jeweilige konkre-
te Anwendung für die Einzelnen mit sich bringt. Ver-
braucher/-innen stellen keine Langzeitüberlegungen an,
sondern entscheiden kurzfristig aus dem Bauch. Ist die
Schlange an der Kasse, die mit Personal besetzt ist, lang
und die/der Kundin/Kunde in Eile, so wird die Wahl
eher auf die kürzere Schlange am Tunnelscanner fallen.
Die meisten Kundinnen/Kunden würden vermutlich
nicht wollen, dass ihr Einkaufsverhalten bis ins letzte
Detail nachvollziehbar bleibt – sie fänden es wahr-
scheinlich trotzdem praktisch, beim Einkauf im volltech-
nisierten Supermarkt darauf hingewiesen zu werden,
dass bislang einige der üblicherweise gekauften Lebens-
mittel noch nicht im vollelektronischen Einkaufswagen
liegen und welche dieses sind.
Letztlich laufen Kundinnen/Kunden Gefahr, dass ihr ge-
samtes Kaufverhalten ausspioniert wird. Einmal vorge-
stellt, der intelligente Kühlschrank sei serienreif und
funkt den Einkaufszettel vorab schon mal in den Super-
Chancen und Risiken – die Geister, die wir riefen
31
markt. Die Unternehmen können sich dann gezielt auf
die/den Kundin/Kunden vorbereiten. Bereits durch das
digitale Abkassieren lässt sich nicht nur das Kaufverhal-
ten, sondern auch das Kaufpotenzial der Verbraucher/-
innen analysieren. Die Animation zum Kauf erfolgt
dann gezielt auf die/den Kundin/Kunden zugeschnitten.
Vielschichtig dürften die Reaktionen der Kundin-
nen/Kunden sein, wenn sie ihre Einkäufe in einem fast
personalfreien Geschäft zu tätigen hätten. Solange die
Info-Terminals alle Angaben liefern, die für einen Einkauf
erforderlich sind, ist der Unterschied kaum bemerkbar,
aber jeder brauchte schon mal weitergehende Hilfe
durch eine/-n Verkäufer/-in.
Kundinnen/Kunden wollen auch wissen, welche Infor-
mationen über sie wo gespeichert sind. Der Streit über
das Löschen der Informationen auf dem RFID-Chip nach
dem Bezahlen der Ware tobte bereits, als die meisten
Verbraucher/-innen noch nicht einmal etwas von der
Speicherung ahnten. Erst die Interventionen der Ver-
braucherschützer/-innen setzten durch, dass die Informa-
tionen nach dem Bezahlen zu löschen sind. Andernfalls
wäre es möglich gewesen, auf unbestimmte Zeit auszu-
lesen, wann der Kaufgegenstand zu welchem Preis etc.
erworben wurde. Wichtig ist es, die Verbraucher/-innen
über den Einsatz von RFID zu informieren. Welche Da-
ten werden zu welchem Zweck gespeichert, werden die
Letztendlich laufen
Kundinnen/Kunden Gefahr,
dass ihr gesamtes Kaufverhalten
ausspioniert wird.
32
Daten weiter gegeben und wenn ja, an wen? Wie lan-
ge werden sie aufbewahrt und welche Verknüpfungen
der Daten mit ggf. weiteren Daten der Kundinnen/Kun-
den werden vorgenommen. Welche werbestrategischen
Maßnahmen werden aufgrund des Datenmaterials ein-
geleitet?
RFID und weitere Selbstbedienungstechniken mögen
aus der Sicht mancher Verbraucher/-innen ein Teil einer
schönen neuen Welt sein. Es gab aber auch eine Zeit,
da beriet und bediente uns ein/-e Verkäufer/-in an der
Käsetheke, da verkaufte uns jemand am Schalter eine
Fahrkarte und den Dauerauftrag mit der persönlichen
Unterschrift nahm am Bankschalter ein/-e Angestellte/-r
entgegen. Heute wählen wir fertig abgepackten Käse
aus der Kühltruhe, schlagen uns mit Fahrkartenauto-
maten herum und erledigen Bankgeschäfte online zu
Hause. Solche Veränderungen bleiben nicht folgenlos
für die Gesellschaft und es stellt sich die Frage: Wohin
mag dies alles führen – und wollen wir das wirklich?
(Vgl. G.G. Voß, K. Rieder: Der arbeitende Kunde. Wenn
Konsumenten zu unbezahlten Mitarbeitern werden,
2005 Frankfurt/Main). Im Handel führen diese Trends
dazu, dass der beratungsintensive Einzelhandel, wie
zum Beispiel Warenhäuser in den Innenstädten oder
kleine Fach-Einzelhandelsgeschäfte Marktanteile verlie-
ren, die Beschäftigung bei gleichzeitigem Verlust der
Servicequalität rückläufig ist und dass letztendlich diese
Unternehmen schließen. Gewinner des Verdrängungs-
und Preiswettbewerbs sind die großen Discount-Unter-
nehmen an der Peripherie der Städte.
"#Bei bester GesundheitAuch über die Frage der gesundheitlichen Belastun-
gen/Gefahren herrscht Uneinigkeit. Auffällig ist, dass es
einerseits offiziell heißt, alles sei harmlos, sich aber an-
dererseits bestimmte Personengruppen schützen sollen.
Die Diskussion über mögliche gesundheitliche Folgen ist
nicht neu; sie entstand erstmals vor mehr als 50 Jahren,
als Radiogeräte flächendeckende Verbreitung erlangten.
Weitere Technologien, die ebenfalls elektromagnetische
Wellen erzeugen, kamen hinzu: Mobiltelefone (Handys),
Träger/-innen
von Herz-
schrittma-
chern, Infu-
sionspumpen
oder metalli-
schen Implan-
taten etc. sol-
len sich bei
der behan-
delnden Ärz-
tin oder beim
behandelnden
Arzt darüber
informieren,
ob bei ihrem
Gerät eine Be-
einflussung
durch Waren-
sicherungsan-
lagen möglich
ist.
33
schnurlose Telefone, drahtlose Nahbereichsfunknetze
(Wireless Local Area Network – WLAN), elektronische
Warensicherheitssysteme. RFID-Systeme nach dem Stan-
dard von „EPCGlobal“ funken an die Schreib-/Lesegerä-
te im selben Frequenzbereich wie Mobiltelefone; die in
Europa maximal erlaubte Sendeleistung liegt für beide
Systeme bei zwei Watt. Aufgrund dieser Parallelen er-
scheint eine Übertragung der Untersuchungsergebnisse
des Mobilfunks auf die RFID-Technologie zulässig.
Die meisten Studien kommen zu dem Ergebnis, dass
keine Gesundheitsschädigungen zu befürchten seien,
da geltende Grenzwerte eingehalten würden. Grenz-
werte sind jedoch keine fixe Größe; sie beruhen auf Er-
fahrungen, Messwerten, Schätzungen etc. und sind ab-
hängig von Rahmenbedingungen. Die hierzulande gel-
tenden Grenzwerte sind weder am Schwächsten (Kin-
der, alte Menschen und Menschen mit Herzschrittma-
chern) noch an der maximal möglichen Belastung durch
dauerhaftes Ausstrahlen elektromagnetischer Wellen
ausgerichtet (weitere Informationen unter www.elektro-
smog.com). Die gesundheitlichen Folgen eines Wellen-
salats mit gleichzeitig auf den Menschen treffenden
unterschiedlichen Wellenquellen sind in den Grenzwer-
ten ebenfalls nicht berücksichtigt.
Schlafforscher der Universität Zürich haben nachgewie-
sen, dass sich die Hirnströme schlafender Menschen
durch Handys verändern. Ob daraus weitere Folgen für
die Gesundheit resultieren können, ist derzeit noch un-
klar (vgl. Lorenz Hilty u.a.: Das Vorsorgeprinzip in der
Informationsgesellschaft, Auswirkungen des Pervasive
Computing auf Gesundheit und Umwelt, S. 165, Bern
2003. Unser Alltag im Netz der schlauen Gegenstände
TA 46A/2003). Menschen mit Herzschrittmachern, Insu-
linpumpen und anderen elektrisch betriebenen Implan-
taten sollen nach derzeitigem Erkenntnisstand mindes-
tens 25 Zentimeter Abstand zu Mobiltelefonen halten.
Wer ein Hörgerät trägt, muss in der Nähe von schnurlo-
sen Telefonen (bis 30 cm Abstand) und Handys (bis 70
cm Abstand) mit Brummgeräuschen rechnen. Beschäf-
tigten mit elektrisch betriebenen Implantaten ist daher
dringend anzuraten, sich nicht in der unmittelbaren
Nähe der Sende- und Empfangsgeräte für RFID-Chips
aufzuhalten (vgl. Presseerklärung von GS1 und AIM
Deutschland vom 3.4.2006). Die Erkenntnisse des
Bundesamts für Strahlenschutz bestätigen einen laxen
Umgang mit der neuen Technik: Messungen in Kauf-
häusern, im Bereich von Warensicherungsanlagen mit
RFID-Technik (dort eingeführt zum Schutz vor Dieb-
stahl), ergaben im Bereich niederfrequenter Felder und
im Kurzwellenbereich zeitweise zu hohe Werte. Die
Messungen wiesen Pulsspitzen mit einer magnetischen
Flussdichte aus, die über den für die allgemeine Bevöl-
kerung empfohlenen Referenzgrenzwerten der „Inter-
national Commission on Non-Ionizing Radiation Protec-
tion“ (ICNIRP) liegen. Eine gesundheitliche Gefährdung
für die allgemeine Bevölkerung bestehe jedoch laut
Bundesamt für Strahlenschutz, insbesondere aufgrund
der sehr kurzen Expositionsdauer, nicht. Im Widerspruch
dazu steht die Empfehlung des
Bundesamts für Strahlenschutz, dass
sich Träger/-innen von Herzschritt-
machern, Infusionspumpen oder
metallischen Implantaten etc. bei der
behandelnden Ärztin oder beim be-
handelnden Arzt darüber informie-
ren sollen, ob bei ihrem Gerät eine
Beeinflussung durch Warensiche-
rungsanlagen möglich ist.
Als weitere Maßnahmen empfiehlt
das Bundesamt für Strahlenschutz,
dass die betroffenen Personen sich
vorsichtshalber nie länger als unbe-
dingt nötig im Feldbereich der RFID-
Anlagen aufhalten sollen; das be-
deutet, diese sind so zügig wie mög-
lich zu durchschreiten; im Fall von
Warteschlangen im Kassenbereich
sollten sich diese Personen nicht zwi-
schen den Detektoren aufhalten.
Um das Risiko einer Beeinflussung
elektronischer Körperhilfen durch
Warensicherungsanlagen so weit
wie möglich zu minimieren, fordert
das Bundesamt für Strahlenschutz,
dass die Hersteller/-innen der medizi-
nischen Geräte, die Krankenkassen
und die Ärztinnen/Ärzte die betreffenden Personen ent-
sprechend informieren (vgl. http://www.environmental-
studies.de/Info/RFID/RF-11/rf-11.html).
Damit überträgt das Bundesamt für Strahlenschutz die
Verantwortung für die Sicherheit eines Großteils der Be-
völkerung auf andere Stellen. Hinzu kommt, dass die Be-
troffenen zukünftig im Alltag keine Möglichkeit haben,
den RFID-Geräten tatsächlich aus dem Wege zu gehen.
Pauschal gilt:
"#Je größer der erforder-
liche Leseabstand desto
höher die Frequenz.
"#Je höher die Frequenz
desto stärker das elektro-
magnetische Feld.
"#Je stärker das elektro-
magnetische Feld desto
höher die Gefahr einer
gesundheitlichen Belastung.
"#Passive Transponder
funken nur dann, wenn
eine Leseeinrichtung sie
erreicht.
"#Aktive Transponder
funken immer und stellen
somit potenziell eine Dauer-
belastung dar.
34
Im deutschen Recht gibt es bisher kein gesondertes
Verbraucher/-innen-Schutzgesetz, das alle Fragen des
Verbraucher/-innen-Rechts regelt. Rechtsnormen, die
hauptsächlich oder nebenbei Zielen des Verbraucher/-in-
nen-Schutzes dienen, sind über Einzelgesetze verstreut.
!"Chips vom Gesetz nicht erfasst
Der Bundesbeauftragte für den Datenschutz, Peter
Schaar, fordert eine Änderung des Datenschutzgesetzes
für RFID-Chips. Datenschützer kritisieren diese Techno-
logie, mit denen der Handel langfristig den Barcode ab-
lösen will. Im Februar 2004 hatte der "Future Store"
des Handelskonzerns „Metro“ in Rheinberg Kundenkar-
ten mit RFID zurückgezogen, nachdem Datenschutzakti-
visten des Bielefelder Vereins „FoeBuD“ diese entdeckt
und kritisiert hatten.
Deutschlands oberster Datenschützer, Peter Schaar, for-
dert nun eine Änderung der bestehenden Gesetze:
„Dazu gehören eine Kennzeichnungspflicht für Produk-
te mit Chip, das Recht, die darin gespeicherten Infor-
mationen einsehen zu können und den Chip nach dem
Kauf permanent deaktivieren zu lassen." Bislang wür-
den RFID-Chips vom Gesetz nicht erfasst, kritisiert Schaar:
„Theoretisch müssen Sie ihre Kunden nicht darüber in-
formieren, wenn Sie Chips in Produkte integrieren –
sondern erst dann, wenn Sie persönliche Daten damit
verknüpfen." Dritte, die die Chips ebenfalls unbemerkt
auslesen könnten, seien von einer solchen Regelung
ohnehin nicht betroffen.
Das Missbrauchspotenzial von RFID sei enorm: „Was,
wenn ich beim Betreten eines anderen Ladens auf teure
Markenkleidung hin gescannt werde?", erklärt Schaar
gegenüber dem Focus. Kunden könnten „sehr individuelle
Die Rechtslagegerät in Schieflage
Die Rechtslage ist weitgehend ungeregelt, trotz der bestehenden Persönlichkeitsrechte. Die Ver-
braucher/-innen sind schutzlos. Chips werden vom Gesetz nicht erfasst. Die Regierung sieht keinen
Regelungsbedarf und der Handelsverband findet alles ganz harmlos.
Schutzlos im
rechtsfreien
Raum.
35
Daten ausstrahlen, ohne es zu wissen. Das ist gegen-
über dem alten Barcode eine ganz neue Qualität."
(Schaar in: Christiane Schulzki-Haddout, Heise-News
17.05.2004).
!"Regierung sieht keinen
!"Regelungsbedarf
Nach dem gegenwärtigen Stand der Technik, so die Ein-
schätzung der Bundesregierung, sei im Bereich der
elektronischen Produktlabel kein ergänzender daten-
schutzrechtlicher Regelungsbedarf erkennbar. Das geht
aus der Antwort auf eine kleine Anfrage der FDP-Bundes-
tagsabgeordneten Gisela Piltz hervor. Für die datenschutz-
rechtliche Beurteilung der RFID-Technik komme es auf ih-
ren konkreten Einsatzbereich an. Bei RFID-basierten Zu-
trittssystemen werden regelmäßig
personenbezogene
Daten übermittelt. Dabei sei Miss-
brauch zwar denkbar, weil ein RFID-
Chip theoretisch unbemerkt vom Be-
sitzer ausgelesen werden könne; die
bislang bei Zutrittssystemen einge-
setzte Technik verfüge jedoch nur
über eine sehr begrenzte Reichwei-
te, so dass die RFID-Karte vom Nut-
zer bewusst unmittelbar an einem
Lesegerät vorbeigeführt werden
müsse.
Dagegen können RFID-Etiketten in
reinen Automations-, Warenmanage-
ment- und Logistiksystemen zwar
aus größeren Entfernungen ausgele-
sen werden, sie enthalten jedoch
keine personenbezogenen Daten,
erklärt die Bundesregierung. Zwar
könnte bei ihnen ein Personenbezug
grundsätzlich dadurch hergestellt werden, dass der
RFID-Chip eine eindeutige Kennung enthalte und zu-
sätzlich – etwa unter Einsatz einer Kundenkarte – die
Identität der/des Käuferin/Käufers erfasst wird. Jedoch
werde eine solche Kombination von Produkt- und Käu-
ferdaten durch Unternehmen in Deutschland nach
Kenntnis der Bundesregierung nicht eingesetzt. Ihres
Wissens nach sei damit nach dem gegenwärtigen
Stand der Technik die heimliche Herstellung umfassen-
der Bewegungsprofile praktisch ausgeschlossen.
Die Bundesregierung verweist in ihrer Antwort auf das
Bundesdatenschutzgesetz (BDSG), wonach die Erhe-
bung, Verarbeitung und Nutzung personenbezogener
Daten geregelt sei. Einen weiteren Bedarf an gesetz-
licher Regelung bestehe derzeit nicht (vgl. Kleine An-
frage an den Bundestag, Drucksache 15/3025 vom
28.04.2004).
!"Persönlichkeitsrechte in Gefahr
Mit Hilfe der RFID-Technik lassen sich personenbezo-
gene Daten verarbeiten und Rückschlüsse auf Perso-
nen ziehen. Das birgt sehr wohl datenschutzrechtliche
Gefahren.
FoeBUD
„FoeBuD“ ist ein "Verein
zur Förderung des öffent-
lichen bewegten und unbe-
wegten Datenverkehrs e.V.“
Der Verein richtet sich in er-
ster Linie an Menschen, die
Computer nutzen und/oder
in diesem Zusammenhang
an bestimmten Themen wie
zum Beispiel Datensicher-
heit interessiert sind: Tech-
nikinteressierte sind hier
ebenso vertreten wie Men-
schen, die sich in den Berei-
chen Politik, Umwelt oder
Menschenrechte oder Da-
tenschutz engagieren. Der
FoeBuD vergibt einmal im
Jahr den an George Orwells
Vision „1984“ angelehnten
Negativpreis „Big brother
award“.
Gesetzlos
Der weltweit erste Vorstoß
für ein RFID-Gesetz in Kali-
fornien ist Mitte 2004 vor-
erst gescheitert. Das „Com-
mittee on Business and Pro-
fessions“ stoppte die Geset-
zesvorlage, nachdem sie
den Kalifornischen Senat
bereits passiert hatte. Die
Koalition der Gegner fand
mit ihren Argumenten Ge-
hör: Die Technik sei in ei-
nem zu frühen Stadium, der
tatsächliche Einsatz der
RFID-Tags würde noch nicht
feststehen, das Gesetz
könnte unbeabsichtigte
Konsequenzen nach sich
ziehen. Die Umsetzung von
gesetzlichen Einschränkun-
gen für bestehende RFID-
Systeme könne mit Schwie-
rigkeiten und zusätzlichen
Kosten verbunden sein.
36
Auch und vor allem in der Arbeits-
welt besteht die Möglichkeit, Leis-
tungs- und Verhaltensprofile ohne
Wissen oder Einverständnis der Mit-
arbeiter/-innen zu erstellen. In Ver-
bindung mit Informationen aus an-
deren Datenbanken (Personaldaten,
Zeiterfassungsdaten etc.) oder geo-
grafischen Ortungssystemen (z.B.
GPS-Daten) können RFID-Techniken
zu einer allumfassenden Datenverar-
beitung und somit zu einer allge-
genwärtigen Überwachung aller Per-
sonen führen.
Bedenklich ist insbesondere die
Möglichkeit der Unternehmen,
mittels RFID in die Privatsphäre der
Beschäftigten einzudringen. Das
Nutzungspotenzial umfasst die ver-
deckte Sammlung einer Vielzahl von
Daten, die zum Beispiel Auskunft
darüber geben, welche Kleider eine bestimmte Person
trägt und welche Accessoires sie benutzt. Exakt erfas-
sen lässt sich auch, was die Person am Arbeitsplatz
(nicht) leistet und wie sie sich in bestimmten Situa-
tionen verhält.
Zutrittskontroll- oder Zeiterfassungssysteme ermöglichen
darüber hinaus, Personen unbemerkt flächendeckend zu
überwachen und Bewegungsprofile zu erstellen. Das
Auslesen von Ausweisen ist auch außerhalb des Unter-
nehmens möglich.
Wenn personenbezogene Daten unmittelbar auf RFID-
Tags gespeichert oder in Datenbanken verknüpft werden
(z.B. Zeiterfassung, Bewegungsdaten, Kantinenabrech-
nung, Produktvorlieben bei Essen, Kleidung etc.), dann
ist dies ein Eingriff in die Persönlichkeitsrechte.
Seit dem so genannten Volkszählungsurteil des Bundes-
verfassungsgerichts aus dem Jahre 1983 (BVerfGE
65,1ff) gibt es das Recht auf informationelle Selbstbe-
stimmung. Danach hat jeder das Recht, grundsätzlich
selbst über seine Daten zu bestimmen und darüber,
welche Informationen über ihn wo und wie gespeichert
und verwendet werden. Insbesondere muss jede/-r Bür-
ger/-in erkennen können, wer was über einen weiß.
RFID eröffnet durch kontaktloses Erfassen – also ohne
Zutun des Beschäftigten – eine neue Qualität der Über-
wachung. Die Technik ermöglicht ein zeitlich und räum-
lich allgegenwärtiges Bespitzeln der Menschen.
Es gibt zwar Schutzmaßnahmen, um die Gefahren des
RFID-Einsatzes zu begrenzen. Es gibt allerdings kein spe-
zielles RFID-Gesetz oder ein Arbeitnehmer/-innen-Daten-
schutzgesetz. Beim Einsatz von RFID-Technologie gelten
die Grundsätze des BDSG und die entsprechende
Rechtsprechung dazu. Verantwortlich für die Einhaltung
dieser Vorschriften ist der Arbeitgeber.
Die Rechtslage gerät in Schieflage
Recht
§3 BDSG
Personenbezogene Daten
sind gemäß § 3 Abs. 1 BDSG
Einzelangaben über persön-
liche oder sachliche Verhält-
nisse einer bestimmten
oder bestimmbaren natür-
lichen Person.
Artikel 2 GG
Gemäß Artikel 2 Abs. 1 des
Grundgesetzes (GG) hat je-
der das Recht auf freie Ent-
faltung seiner Persönlich-
keit, soweit er nicht in
Rechte anderer eingreift
und nicht gegen die verfas-
sungsmäßige Ordnung oder
das Sittengesetz verstößt.
Gemäß § 75 BetrVG haben
Arbeitgeber und Betriebsrat
die freie Entfaltung der Per-
sönlichkeit der im Betrieb
Beschäftigten zu schützen
und zu fördern.
Was in den
Tüten steckt,
geht niemand
etwas an.
37
!"Rechte der Beschäftigten
Durch die neuen Möglichkeiten der Datenvernetzung
und -speicherung besteht die Gefahr, dass Rechte ver-
letzt werden, insbesondere das allgemeine Persönlich-
keitsrecht (vgl. hierzu auch S. 35 und 66 ff) sowie das
Recht auf informationelle Selbstbestimmung (gemäß
Artikel 1 Abs. 1 in Verbindung mit Artikel 2 Abs. 2
GG). Diese Rechte gelten auch im Arbeitsverhältnis.
Entsprechend den Informationspflichten des Arbeitge-
bers (gemäß § 6 c BDSG) haben die Beschäftigten das
Recht auf Auskunft über die gespeicherten persönlichen
Daten (geregelt in § 34 Abs. 1 BDSG).
Zudem haben die Beschäftigten Korrekturrechte (nach
§ 35 BDSG). Unrichtig gespeicherte personenbezogene
Daten sind zu berichtigen (gemäß § 35 Abs. 1 BDSG) und
unter bestimmten Voraussetzungen bestehen Löschungs-
ansprüche (§ 35 Abs. 2, S. 2 BDSG), insbesondere wenn
die Speicherung unzulässig erfolgt ist. Ein Recht auf
Sperrung der Daten besteht insbesondere, wenn die/der
Betroffene die Richtigkeit der Daten bestreitet und sich
weder die Richtigkeit noch die Unrichtigkeit feststellen
lässt (§ 35 Abs. 3 und Abs. 4).
Betroffene haben grundsätzlich ein Widerspruchsrecht
(§ 35 Abs. 5 BDSG). Im Fall des berechtigten Wider-
spruchs hat die weitere Verarbeitung der Daten zu
unterbleiben. Die/Der Beschäftigte muss hierzu Gründe
vortragen, die den Interessen des Arbeitgebers (auf Er-
hebung, Verarbeitung oder Nutzung) vorrangig sind.
Beschäftigte haben grundsätzlich das Recht, sich zu be-
schweren (§ 84 BetrVG), wenn sie sich benachteiligt
oder ungerecht behandelt oder in sonstiger Weise be-
einträchtigt fühlen. Der Arbeitgeber hat sich um die Be-
schwerde zu kümmern und ihr abzuhelfen. Der/Dem
Arbeitnehmer/-in dürfen dadurch keine Nachteile ent-
stehen.
Beschäftigte können ihre Beschwerde auch an den Be-
triebsrat leiten, der sich dann darum kümmert (§ 85
BetrVG) und mit dem Arbeitgeber darüber kommuni-
ziert; auch versucht er, sofern die Beschwerde berech-
tigt ist, auf Abhilfe hinzuwirken.
!"Grundsätze des Datenschutzes
Ein wichtiger Grundsatz im Datenschutz ist das Prinzip
der Datenvermeidung und Datensparsamkeit. Gemäß
§ 3 a BDSG haben sich Gestaltung und Auswahl von
Datenverarbeitungssystemen an dem Ziel auszurichten,
keine oder so wenig personenbezogene Daten wie
möglich zu erheben, zu verarbeiten oder zu nutzen.
Wenn Daten erhoben werden, dann
grundsätzlich beim Betroffenen (§ 4
Abs. 2 BDSG).
Ein weiterer Grundsatz ist die Pflicht
zur Transparenz bei der Datenerhe-
bung. Der Arbeitgeber hat als ver-
antwortliche Stelle entsprechende
Informationspflichten (gemäß § 4
Abs. 3 BDSG). Danach ist die/der Be-
troffene darüber zu unterrichten,
wer für die Datenerhebung verant-
wortlich ist, zu welchem Zweck die
Daten erhoben werden und wohin
sie gehen.
Daten dürfen außerdem nur für den
Zweck verwendet werden, für den
sie ursprünglich erhoben worden
sind. Ein Beispiel: Wenn über die
RFID-Technologie die Arbeitszeit er-
fasst wird, dann dürfen die erhobe-
nen Daten nicht automatisch auch
für eine Zugangsberechtigung ge-
nutzt werden.
Vorgeschrieben ist auch eine Vielzahl
an konkreten technischen und orga-
nisatorischen Maßnahmen im Zu-
sammenhang mit der Verschlüsse-
lung, Deaktivierung oder Löschung
von Daten auf RFID-Etiketten (nach
§ 9 BDSG). Die Verantwortung für
die Einhaltung der Vorschriften trägt
der Arbeitgeber.
Damit die Datenerhebung, -verarbei-
tung oder -nutzung überhaupt zu-
lässig ist, bedarf es einer so genann-
ten Rechtsgrundlage (§ 4 BDSG). Im
Gesetz heißt es: „Die Erhebung, Ver-
arbeitung und Nutzung personenbe-
zogener Daten sind nur zulässig, soweit dieses Gesetz
oder eine andere Rechtsvorschrift dies erlaubt oder an-
ordnet oder der Betroffene eingewilligt hat.“
Da Beschäftigte aufgrund der Machtposition des Arbeit-
gebers kaum eine Wahlmöglichkeit haben, ist die vom
Gesetz geforderte Freiwilligkeit der Einwilligung grund-
sätzlich in Frage zu stellen.
Wertlos
Der Handelsverband „GS1
Germany“ hat am 29.6.2006
ein Positionspapier „RFID/
EPC und Datenschutz“ ver-
öffentlicht. Aus Sicht von
„Foebud e.V.“ und der
„Deutschen Vereinigung für
Datenschutz e.V.“ ist das Pa-
pier für die Verbraucher-/in-
nen wertlos: Die Auswir-
kungen auf die Persönlich-
keitsrechte würden trotz
weit reichender Verbreitung
von RFID in den nächsten
Jahren nicht untersucht.
Das Papier beschränke sich
auf die Anpreisung von
RFID. Als „absichtsvoll naiv“
bezeichnen die Datenschüt-
zer die Behauptung, dass die
Erstellung eines Personenbe-
zugs von RFID-Kennungen
nur in Ausnahmefällen vor-
liege. Diese Voraussetzung
würde bereits in modernen
Warenhäusern durch jede
Videoüberwachung, jedes
Kundenkartensystem und
jede Nutzung des EPC für
elektronische Kassenvor-
gänge erfüllt (vgl. http://
www.datenschutzverein.de/
presse.html).
38
Bisher gibt es noch keine höchstrichterliche Rechtspre-
chung zum RFID-Einsatz. Ersatzweise muss die Recht-
sprechung des Bundesarbeitsgerichts (BAG) zur Arbeit-
nehmer/-innen-Überwachung mittels Videokamera her-
halten, da es um eine vergleichbare Thematik geht,
nämlich die Überwachung mittels Technik.
Nach der Rechtsprechung des BAG stellt die Video-
überwachung am Arbeitsplatz einen schwerwiegenden
Eingriff in das Persönlichkeitsrecht der Arbeitnehmer/-in-
nen dar.
Eine heimliche Videoüberwachung ist grundsätzlich ver-
boten. Sie ist nur beim Vorliegen schutzwürdiger Interes-
sen des Arbeitgebers auf Grundlage einer umfassenden
Güterabwägung und unter Berücksichtigung der Um-
stände des Einzelfalles zulässig (vgl. Beschluss des BAG
vom 29.06.04 AZ 1 ABR 21/03).
Das BAG kann aber auch im Einzellfall den Eingriff in
das Persönlichkeitsrecht der informationellen Selbstbe-
stimmung gestatten (vgl. Beschluss des BAG vom
27.03.2003 AZ 2 AZR 51/02).
Big Brother is
watching you?
Der Chef darf
die Beleg-
schaft nicht
routinemäßig
per Video
überwachen.
Die Rechtslage gerät in Schieflage
39
Gegenstand eines Verfahrens war eine Kündigungs-
schutzklage einer Kassiererin. Ihr wurde von ihrem Ar-
beitgeber, der einen Getränkemarkt betreibt, mit dem
Vorwurf gekündigt, sie habe Geld unterschlagen. Der
Arbeitgeber hatte zuvor festgestellt, dass es immer wie-
der höhere Inventurdifferenzen gab. Nach umfangrei-
chen Prüfungen vermutete er, dass diese Differenzen
auf Fehlverhalten im Kassenbereich zurückzuführen
seien. Der Arbeitgeber stellte über einen Zeitraum von
zwei Wochen versteckte Videokameras im Kassenbe-
reich und im Gang des Getränkemarktes auf.
Das Gericht argumentierte, dass der Verhältnismäßig-
keitsgrundsatz gewahrt war, denn es bestand ein kon-
kreter Verdacht einer strafbaren Handlung oder einer
anderen schweren Verfehlung zu Lasten des Arbeitge-
bers. Weniger einschneidende Mittel zur Aufklärung
des Verdachts waren bereits ausgeschöpft. Die heimli-
che Videoüberwachung war das einzig verbleibende
Mittel und deshalb nicht unverhältnismäßig.
Anders war die Sachlage in einem Briefverteilzentrum,
das per Video überwacht werden sollte (vgl. Beschluss
des BAG vom 29.06.04 AZ 1 ABR 21/03).
Dort arbeiteten in der großen Halle in mehreren Schich-
ten insgesamt etwa 650 Arbeitnehmer/-innen. Das täg-
liche Pensum lag bei ca. 2,5 Mio. Briefsendungen. Re-
gelmäßig entwendeten Mitarbeiter/-innen Briefe, wobei
sich nicht näher feststellen ließ, welche Arbeitsplätze
das betraf. Um die Verluste zu reduzieren, wollte der
Arbeitgeber eine Videoüberwachung einführen. Vorge-
sehen war die dauerhafte Einrichtung einer Videoüber-
wachung durch in der Halle sichtbar gemachte Kame-
ras. Die Anlage sollte verdachtsunabhängig wöchentlich
bis zu 50 Stunden eingesetzt werden, wobei für die Ar-
beitnehmer/-innen nicht erkennbar sein sollte, wann die
Anlage in Betrieb wäre.
Das BAG betonte in diesem Fall, dass die freie Entfal-
tung der Arbeitnehmer/-innen zu schützen sei (§ 75
Abs. 2 Satz 1 BetrVG). Sei ein Eingriff in die Persönlich-
keitsrechte notwendig, so müsse dieser durch schutz-
würdige Belange anderer Grundrechtsträger, hier des
Arbeitgebers gerechtfertigt sein.
Grundsätzlich sei bei einer Kollision des allgemeinen
Persönlichkeitsrechts mit den schutzwürdigen Interes-
sen des Arbeitgebers eine Güterabwägung unter Be-
rücksichtigung der Umstände des Einzelfalls erforder-
lich. Das zulässige Maß einer Beschränkung des allge-
meinen Persönlichkeitsrechts bestimme sich nach dem
Grundsatz der Verhältnismäßigkeit. Danach müsse die
Maßnahme geeignet, erforderlich und unter Berücksich-
tigung der gewährleisteten Freiheitsrechte angemessen
sein, um den erstrebten Zweck zu erreichen. Geeignet
bedeutet, die eingesetzten Mittel sind erwartungsge-
mäß erfolgreich. Erforderlich bedeutet, es steht kein an-
deres, gleich wirksames, das Persönlichkeitsrecht weni-
ger einschränkendes Mittel zur Verfügung. Angemessen
bedeutet, die eingesetzten Mittel sind zumutbar und
gerechtfertigt. Ausschlaggebend war die Intensität der
Beeinträchtigung, hier Dauer und Art der Überwa-
chungsmaßnahme.
Wie das Bundesverfassungsgericht bereits im sogenann-
ten Volkszählungsurteil vom 15. Dezember 1983
(BVerfG 65, 1ff) ausgeführt hat, bedürfe das als Teil des
allgemeinen Persönlichkeitsrechts gewährleistete Recht
auf informationelle Selbstbestimmung unter den Bedin-
gungen der automatischen Datenverarbeitung in beson-
derem Maße des Schutzes. Die Selbstbestimmung über
gespeicherte Daten und Informationen sei vor allem
deshalb besonders gefährdet, weil mit der heutigen
Technik Informationen über bestimmte Personen grund-
sätzlich unbegrenzt zu speichern und jederzeit abrufbar
seien und sich mit anderen Datensammlungen zu ei-
nem Persönlichkeitsbild zusammenfügen ließen, ohne
dass die/der Betroffene dessen Richtigkeit und Verwen-
dung zureichend kontrollieren könne (BVerfG 15. De-
zember 1983 aaO). Die technischen Möglichkeiten
seien geeignet, bei den betroffenen Personen einen
psychischen Anpassungsdruck zu erzeugen, durch den
sie in ihrer Freiheit, aus eigener Selbstbestimmung zu
planen und zu entscheiden, wesentlich gehemmt wür-
den. "Wer unsicher ist, ob abweichende Verhaltenswei-
sen jederzeit notiert oder als Information dauerhaft ge-
speichert, verwendet oder weitergegeben werden, wird
versuchen, nicht durch solche Verhaltensweisen aufzu-
fallen" (BVerfG 15. Dezember 1983 aaO). Die damit ver-
bundene Einschränkung der individuellen Entwicklungs-
chancen des Einzelnen beeinträchtige zugleich auch das
Gemeinwohl, „weil Selbstbestimmung eine elementare
Funktionsbedingung eines auf Handlungsfähigkeit und
Mitwirkungsfähigkeit seiner Bürger begründeten frei-
heitlichen demokratischen Gemeinwesens ist" (BVerfG
15. Dezember 1983 aaO).
In dem hier dargestellten Fall des Briefzentrums war da-
her eine dauerhafte, verdachtsunabhängige Videoüber-
wachung der Belegschaft unter den gegebenen Umstän-
den unverhältnismäßig, da weder eine besondere Ge-
fährdungslage vorlag noch eine zeitliche Einschränkung
40
auf einen begrenzten Zeitraum der Videoüberwachung
geplant war. Dies, obwohl der Arbeitgeber erhebliche
wirtschaftliche Gründe ins Feld führen konnte.
Sollen RFID-Systeme ähnlichen Zwecken der Überwa-
chung dienen, so sind die genannten Grundsätze ana-
log anzuwenden. Dabei ist zu berücksichtigen, dass die
jeweiligen Umstände des Einzelfalles stets vorher zu
prüfen sind (§ 28 BDSG)
Um in der Praxis Rechts- und Handlungssicherheit zu er-
halten, ist der Abschluss von Betriebsvereinbarungen,
auch im Einvernehmen mit dem Datenschutzgesetz (§ 4
BDSG) zu empfehlen.
!"Betriebe wandeln sich –
!"George Orwell lässt grüßen
IT-Systeme durchdringen alle betrieblichen Bereiche; die
neue RFID-Technologie ebenso. Damit verknüpfte IT-Sys-
teme rationalisieren und vereinfachen nicht nur das Wa-
renwirtschaftssystem, sie sind vielmehr auch ein umfas-
sendes Dokumentations-, Registrier-, Verarbeitungs-
und Auswertungs- sowie Kontroll-Werkzeug. Zusätzlich
ermöglichen sie als zentraler technischer Bestandteil die
überbetriebliche Vernetzung von Daten über Produkte
und ihre Qualitäten, über das logistische System, die Ar-
beitnehmer/-innen und ihr Leistungsvermögen sowie
die Kundinnen/Kunden und nicht zuletzt ihre Eigen-
schaften wie Einkaufsverhalten, Vorlieben, Alter, Ge-
schlecht etc. Durch die zentrale Stellung von IT-Syste-
men im Betrieb bekommt der Datenschutz eine neue,
oft unterschätzte Dimension. Auch ist zu bedenken,
dass die Einführung und Weiterentwicklung von IT-Sys-
temen nicht in erster Linie ein technischer Vorgang ist:
Komplexe IT-Systeme erreichen die Dimension einer Be-
triebsänderung (vgl. hierzu auch Seite 49 f), da sie um-
fassend in die betrieblichen Abläufe und Strukturen ein-
greifen.
Wirksamkeit und Effektivität von IT-Systemen hängen
vom jeweiligen Betrieb ab. Vorhandene organisatorische
Unzulänglichkeiten wirken sich demzufolge auch auf
das IT-System aus. Kauft der Betrieb vorgegebene, frem-
de Organisationsmodelle mit IT-Standardlösungen ein,
dann ersetzen diese die bisherigen selbst entwickelten
Strukturen. Gerade bei neuen Technologien wie der
RFID-Technik können führende Unternehmen Standards
setzen, die sich dann auf die Organisation anderer
Unternehmen auswirken – die IT-Lösung ist dann der
Träger für solche Veränderungen.
RFID-Technologie verändert bereits jetzt die bisherigen
betrieblichen Organisationsformen und dies hat Auswir-
kungen auf jeden einzelnen Arbeitsplatz. RFID-Techno-
logien sind ein mächtiges Instrument der Kontrolle von
Leistung und Verhalten der Beschäftigten.
Daraus folgt: Schutz- und Gestaltungsansprüche sind
aufgrund ständiger betrieblicher Veränderungen durch
die Weiterentwicklung und laufende Verbesserung die-
ser neuen Technologie und der entsprechenden IT-Syste-
me nicht mehr abschließend und auf Dauer regelbar.
Benötigt wird daher ein neuer Typ entwicklungsfähiger
Mitbestimmungsregelungen mit begleitenden Informa-
tions- und Analyseprozessen.
Die Schutzansprüche der
Beschäftigten sind auf-
grund der fortlaufenden
betrieblichen und technolo-
gischen Veränderungen
nicht mehr abschließend
und auf Dauer regelbar.
Die Rechtslage gerät in Schieflage
41
Technik im Handel ist notwendig und erforderlich, um die Prozesse in der Warenwirtschaft, der Lie-
ferkette und an der Schnittstelle zur/zum Kundin/Kunden in einer globalisierten Welt zu steuern.
Doch wenn eine starke Technikzentriertheit bis hin zur Technikfaszination überwiegt, dann sind die
Menschen im Arbeitsprozess in Gefahr, allenfalls als Restgröße und Einsparpotenzial betrachtet und
behandelt zu werden.
Nicht allein gelassen
Die Technik globalisiert
den Handel.
Wo bleibt der Mensch?
Technikeinsatz im Handel an der Schnittstelle zur/zum
Kundin/Kunden verlagert Aufgaben der Angestellten in
den Bereich der Selbstbedienung. In der Erprobungs-
phase haben die Verbraucher/-innen meist noch Wahl-
möglichkeiten zwischen der herkömmlichen Art und
Weise der Inanspruchnahme von Dienstleistungen und
der technikunterstützten Selbstbedienungsform. Doch
dabei bleibt es nicht. Etablierte Verfahren werden
Schritt für Schritt abgebaut und am Ende eingestellt.
Ein Beispiel: Wenn es an der Käsetheke nur noch drei
Sorten Käse gibt, während im Regal daneben hundert
abgepackte Sorten zur Auswahl stehen, schwinden
nach und nach die Kunden; die/der Verkäufer/-in macht
nebenher andere Arbeiten und ist dann immer seltener
an der Käsetheke anzutreffen, was die letzten Kundin-
nen/Kunden vergrault. Die Theke wird geschlossen und
die/der Verkäufer/-in entlassen.
!"ver.di behält den Menschen im Blick
ver.di befürwortet den Einsatz von Technik, um das Ver-
kaufspersonal fachlich und organisatorisch zu unterstüt-
zen. Doch diese Chance nutzt der Handel selten. So
sind zwar in beratungsintensiven Bereichen Multimedia-
42
terminals keine Seltenheit mehr, hingegen müssen
Fachverkäufer/-innen ihre Qualifikationen weiter mit
althergebrachten Mitteln aktuell halten.
Ein Verkaufsladen ohne Personal ist ebenfalls nicht die
Vision der Gewerkschaft – sicher auch nicht der meis-
ten Verbraucher/-innen und schon gar nicht der Be-
schäftigten.
Der Handel ist mit dem Einzel- und Großhandel ein be-
deutender Wirtschaftssektor und bietet ca. 3,5 Millio-
nen Menschen Arbeit. Seit Jahren geht die Beschäftig-
tenzahl zurück. Im Einzelhandel ist das Arbeitszeitvolu-
men seit 2.000 um zehn Prozent gesunken, was etwa
200.000 Vollzeitarbeitsplätzen entspricht. Auch die Be-
schäftigtenstruktur hat sich stark verändert: Vollzeit-
und sozial abgesicherte Teilzeitarbeit ist gesunken, im
Gegenzug ist der Bereich der geringfügigen Beschäfti-
gung mit den so genannten Minijobs gestiegen. Von
2,5 Millionen Einzelhandelsbeschäftigten hat heute be-
reits jede/r Dritte nur noch einen Minijob. Diese Ten-
denz hat Auswirkungen gleich auf mehrere Bereiche:
Zum einen sinkt der Anteil der abzuführenden Sozialab-
gaben; um das auszugleichen muss der Staat Sozialleis-
tungen zusammenstreichen. Zum anderen sinken die
Renteneinzahlungen und damit die Ansprüche eines je-
den Beschäftigten im späteren Rentenalter.
Seit Mitte der 90iger Jahre kämpfen die Unternehmen
im Ringen um Marktanteile mit immer härteren Banda-
gen. Die Expansion der Verkaufsflächen bei stagnieren-
den Umsätzen, die Ausdehnung der Ladenöffnungszei-
ten und eine aggressive Preispolitik haben den Konkur-
renzkampf und Verdrängungswettbewerb im Einzelhan-
del beschleunigt. Auch in Teilbranchen des Großhandels
hat seit einiger Zeit ein Verdrängungswettbewerb be-
gonnen, der Arbeitsplätze vernichtet.
Ein forcierter Technikeinsatz, zum Beispiel RFID zur Opti-
mierung der logistischen Prozesse oder direkt im Ver-
kauf (Selbstzahlerkassen, Info-Terminals, elektronische
Regalauszeichnung etc.) wird bisherige Arbeitsprozesse
automatisieren und einen geringeren Arbeitskräfteein-
satz im Lager, Fuhrpark oder im Verkauf ermöglichen.
Mittel- und langfristig reduzieren sich damit die Be-
schäftigungschancen im Handel noch weiter.
Ein wesentlicher Grund, weshalb ein Einkaufsladen
ohne Personal auf die Gewerkschaft keine Faszination
auslöst, ist das Verständnis (sicher auch der meisten
Kundinnen/Kunden) von Dienstleistung. Dienstleistung
im Handel, an der Schnittstelle zu den Kundinnen/Kun-
den, braucht Menschen. Dienstleistung lässt sich nicht
problemlos ersetzen durch einen Computer, der dann
als persönliche/-r Einkaufsberater/-in daher kommt. Eine
anonyme, unpersönliche und ausschließlich auf Marke-
ting abzielende Kundenorientierung lehnt ver.di im
Interesse der Verbraucher/-innen ab.
Die vom Handel selbst initiierten Rabattschlachten und
die „Geiz-ist-geil“-Mentalität der Unternehmen bleiben
bei den Kundinnen/Kunden nicht ohne Wirkung. Je we-
niger Dienstleistung die/der Kundin/Kunde beim Kauf
einer Ware geboten bekommt, desto weniger ist sie/er
Nicht allein gelassen
Wenn sich die RFID-Technik breit macht, dann wird
es in den Lägern Veränderungen geben.
43
bereit, Preise zu bezahlen, mit denen noch qualifizierte
Beratung, ausreichendes Personal und faire Arbeitsbe-
dingungen möglich sind.
Technikeinsatz geht damit einher, dass Überwachungs-
potenziale steigen. Damit die Unternehmen keine Per-
sönlichkeitsrechte missachten, muss sie jemand in die
Schranken weisen. Der gläserne Mensch wird mehr und
mehr Realität unserer Gesellschaft: Betroffen sind die
Bürger/-innen als Verbraucher/-innen und als Arbeitneh-
mer/-innen. Für die Beschäftigten können die Wirkun-
gen weitreichend sein. Zeitabläufe werden transparent,
Leistungsvergleiche sind jetzt auch außerhalb der Fließ-
bandarbeit leicht möglich, Bewegungsprofile ebenso.
Die Anforderungen steigen, nur die Besten bleiben.
Wer nicht mehr mithalten kann, wird ersetzt. Mit zu-
nehmendem Alter droht Arbeitslosigkeit. In manchen
Branchen gibt es schon jetzt kaum noch Beschäftigte
ab 50 Jahre und älter, zum Beispiel bei der privatisierten
Müllentsorgung, im Straßenbau oder in der Altenpfle-
ge. Dieser Trend wird sich verschärfen. Obwohl die
Unternehmen die Überwachungspotenziale bisher nicht
ausschöpften, sind Betriebsräte trotzdem bereits mit
Fällen konfrontiert, in denen Persönlichkeitsrechte von
Beschäftigten missachtet wurden.
Seit dem Siegeszug der Handys sind drahtlose Verbin-
dungen Alltag. Unklar ist, welche Folgen die Funktech-
nik und die zukünftig allgegenwärtige RFID-Technik für
den menschlichen Organismus haben. Sind Auswirkun-
gen auf unsere Gesundheit zu erwarten, wenn wir in
einem Umfeld leben, das zahllose Gegenstände beher-
bergt, die unablässig Funkwellen aussenden? Was be-
deutet es für die Umwelt, wenn der Abfall mit kleinsten
Elektronikkomponenten durchsetzt ist, die im Recycling
oder bei der Verbrennung Probleme bereiten? Wie wird
sich unsere Energiebilanz verändern, wenn wir uns für
die Organisation unseres Alltags mehr und mehr auf
elektronisch hochgerüstete Utensilien verlassen, die auf
Energie und eine dauerhaft betriebene Netzwerk-Infra-
struktur angewiesen sind. Müssten wir nicht mehr darü-
ber wissen, bevor eine technische Innovation flächen-
deckend eingeführt wird?
Technikeinsatz braucht Gestaltung und einen recht-
lichen Rahmen, der in der Gesellschaft und im Betrieb
Teilhabe realisiert. Neue Techniken bieten Optionen – es
gibt selten den einzig richtigen Weg. Ziel ist es, Chan-
cen und Risiken zu erkennen und einen Technikeinsatz
zu vereinbaren, der in den Betrieben Interessen abwägt
und ausgleicht. Wenn der Einsatz von RFID und ande-
ren Techniken die Produktivität steigern und die wirt-
schaftliche Situation verbessern hilft, sind Regelungen
zum Schutz der Beschäftigten erfüllbar.
Betriebsräte sind jetzt an diesen mittel- und langfristi-
gen Prozessen zu beteiligen und nicht vor vollendete
Tatsachen zu stellen. Die Gewerkschaft empfiehlt allen
Betriebsräten, sich zu informieren, zu interessieren und
zu qualifizieren, damit sie ihre Beteiligungs- und Mitbe-
stimmungsrechte bei der Einführung neuer Technolo-
gien wirksam ausüben können.
Gretchenfrage: Morgen schon arbeitslos oder sinn-
voll umbesetzt?
44
!"Das können Betriebsräte
Der Einsatz der RFID-Technologie bewirkt eine grundle-
gende Umgestaltung der Arbeitsabläufe und der Orga-
nisation im Handel; er macht Warenflüsse transparent
und die dazugehörigen Daten für alle Beteiligten jeder-
zeit verfügbar.
Betriebsräte sehen die Einführung von RFID positiv, so-
lange sie sich davon einen Marktvorteil für das eigene
Unternehmen versprechen und damit letztendlich gesi-
cherte Arbeitsplätze. Sie begrüßen die Möglichkeit einer
aktiven Mitgestaltung des Einführungsprozesses im Sin-
ne der Belegschaft. Die Gelegenheit der Beschäftigten,
ihren Erfahrungsschatz mit neuen Aufgaben und Tech-
niken zu erweitern, sehen diese Betriebsräte als Chan-
ce. Die im Vergleich zur Konkurrenz schnellere Reaktion
auf Wünsche der Kundinnen/Kunden verbessert den
betriebseigenen Service. Leicht zugängliche Produktin-
formationen erhöhen die Wettbewerbsfähigkeit.
Ähnlich argumentiert auch Dr. Jürgen Pfister, Bereichs-
leiter Personal und Soziales der „Metro Group“: Er sieht
RFID als Sicherung der Beschäftigung im Konzern. „Na-
türlich werden sich die Anforderungen ändern und es
gilt, Kenntnisse und Fähigkeiten weiterzuentwickeln.“
(Funkpost 2/2005) Er fordert von den Beschäftigten,
verstärkt die Bereitschaft mitzubringen, sich weiter zu
qualifizieren und für neue Tätigkeiten zu öffnen (vgl.
Funkpost 2/2005).
Betriebsräte sind aber auch mit negativen Folgen des
RFID-Einsatz konfrontiert, wie der Rationalisierung und
Arbeitsverdichtung mit der Folge von Entlassungen so-
wie einer verstärkten Kontrolle der Beschäftigten.
Betriebsräte müssen sich in dieser Situation im Interesse
der Beschäftigten für entsprechende Qualifizierungsan-
gebote einsetzen. Zur Wahrung von Arbeitsplätzen ist
es wichtig, auf die Vorteile verbesserter Kundenorientie-
rung und besserer Serviceleistungen gegenüber der
Schauen Sie
genau hin,
wenn in Ihrem
Betrieb um-
strukturiert
wird. Die
RFID-Technik
hilft bei der
Effizienzstei-
gerung und
stärkt das
Unternehmen
vorläufig
gegenüber der
Konkurrenz.
Doch diese
schläft nicht.
Sind am Ende
lediglich wei-
tere Arbeits-
plätze weg,
dann ist nichts
gewonnen.
Nicht allein gelassen
45
Konkurrenz hinweisen. Betriebsräte sollten im Sinne aller
Beschäftigten deutlich machen, dass es ihnen ebenso
wie der Geschäftsführung wichtig ist, erreichte Produk-
tivitätsfortschritte zu erhalten und auszubauen und das
eigene Unternehmen am Markt zu stärken. Gleichzeitig
ist es aber auch die Aufgabe der Betriebsräte zu betonen,
dass sie alles daran setzen, mögliche negative Effekte
zu minimieren. Deshalb ist es wichtig, Veränderungen
in den Betrieben zu beobachten und Entwicklungen kri-
tisch unter den Aspekten „was ist gut, was ist schlecht
für die Beschäftigten?“ zu hinterfragen und rechtzeitig
im Rahmen der Mitbestimmungsmöglichkeiten Schutz-
rechte zugunsten der Beschäftigten einzufordern und
durchzusetzen.
Um diese Aufgaben zu erfüllen sind Informationen
beim Arbeitgeber anzufordern: Welche Maßnahmen
sind bereits eingeleitet, welche sollen erfolgen, wie viele
Beschäftigte sind in welcher Form betroffen?
(1) Das liegt in der Hand der Betriebsräte:
• Beschäftigte einbeziehen
• Bestandsaufnahmen machen
• Sachverständige hinzuziehen.
(2) Im nächsten Schritt ist es ratsam, im Gremium
folgende Fragen zu erarbeiten:
• Welche Ziele hat der Betriebsrat?
• Welche Ziele haben die Arbeitnehmer/-innen?
• Was ist der beste Schutz für die Beteiligten?
• Welche Ziele sollten nach der Einführung des
IT-Systems erreicht werden?
• Was spricht gegen die Ziele, was könnte die Errei-
chung der Ziele erschweren?
• Wie gehen geht der Betriebsrat mit Einwänden um?
• Welche Ziele haben Priorität?
(3) Daraus folgt für die weitere Betriebsratsarbeit:
• Konkrete Einzelziele festlegen
• Forderungen aufstellen
• Erforderliche Beschlüsse fassen
• Rechte des Betriebsrats (Informationsrechte, Bera-
tungsrechte, Kontrollrechte sowie Mitbestimmungs-
rechte) wahren und durchsetzen.
Bei der Formulierung von Forderungen für die Beschäf-
tigten, sollten Betriebsräte darauf hinweisen, dass die
Unternehmen durch den Einsatz von RFID Produktivi-
tätsfortschritte erzielen, mit denen sie ihre Position am
Markt stärken.
Unternehmer/-innen sind bestrebt, Gewinne zu maxi-
mieren. Sie begründen das Streichen von Arbeitsplätzen
mit steigenden Kosten (z.B. durch die Investition in die
RFID-Technik!) sowie einer unsicheren Marktposition
und den damit verbundenen notwendigen Umstruktu-
rieren. Der spätere Profit liegt dann beim Unternehmen.
Betriebsräte müssen daher bereits vor (!) der Umstruk-
turierung mit Blick auf die zu erwartenden Verbesserun-
gen ihre Ansprüche stellen.
Dies können Forderungen nach mehr Qualifizierung
(Weiterbildung der Mitarbeiter/-innen) sein, es können
aber auch Ansprüche auf mehr Personal in der Bera-
tung und Betreuung der Kundinnen/Kunden sein. Soll-
ten ein Interessensausgleich und ein Sozialplan unver-
meidbar sein, so müssen sich die Ansprüche der Be-
schäftigten daran orientieren, welche Vorteile die Unter-
nehmen durch den Einsatz von RFID erzielen!
46
Handelt der Arbeitgeber in den hier genannten Fällen
einseitig ohne Zustimmung des Betriebsrats, so ist das
rechtswidrig. Hat der Arbeitgeber trotzdem eine mitbe-
stimmungspflichtige Maßnahme im Alleingang durchge-
führt, dann kann der Betriebsrat darauf drängen, dass
sie rückgängig zu machen ist.
!"… bei PersonaldatenDer Betriebsrat hat ein Mitbestimmungsrecht bei der
Einführung und Anwendung von technischen Einrich-
tungen, die dazu geeignet sind, Verhalten und Leistung
der Arbeitnehmer/-innen zu überwachen (§ 87 I Nr. 6
BetrVG). Dieses Recht besteht unabhängig davon, ob
die Maßnahme ausschließlich oder unter anderem auch
darauf abzielt, die Arbeitnehmer/-innen zu überwachen.
Auch ist es gleichgültig, ob beabsichtigt ist, aus den
Aufzeichnungen Schlüsse über Verhalten und Leistung
der Arbeitnehmer/-innen zu ziehen. Nach Rechtspre-
chung des BAG besteht bereits ein Mitbestimmungs-
recht, wenn die technische Einrichtung theoretisch ge-
eignet ist, Verhalten und Leistung der Arbeitnehmer/-in-
nen zu überwachen (vgl. BAG vom 14.05.74, vom
09.09.75, vom 10.07.79, vom 06.12.83, AP Nrn. 1, 2,
3, 7 zu BetrVG 1972; BAG vom 06.12.83, AP Nr. 7 zu §
87 BetrVG 1972 Überwachung etc.).
Übertragen auf die RFID-Technik bedeutet dies, dass die
Einführung von Tags im Betriebsausweis oder in der
Kleidung von Arbeitnehmerinnen und Arbeitnehmern
mitbestimmungspflichtig ist, da damit theoretisch eine
Will der Arbeitgeber eine mitbestimmungspflichtige Maßnahme durchführen, so bedarf es hierzu
der Einigung mit dem Betriebsrat oder einer Entscheidung der Einigungsstelle. Bei Personaldaten,
Gesundheitsbelangen, Betriebsänderungen und bei der Planung technischer Anlagen hat der Be-
triebsrat ein Wörtchen mitzureden.
Der Betriebsrat
bestimmt mit …
Ab sofort gibt es nicht einmal
mehr eine Gedankenpause
ohne Wissen des Chefs?
Lässt sich das Arbeitsverhalten
mit Einführung eines neuen
Computerprogramms rekon-
struieren, dann hat der Be-
triebsrat vorher ein Recht auf
Mitbestimmung.
47
Überwachung möglich ist. Das Gleiche gilt für auf Pro-
dukten angebrachte RFID-Tags, die personenbezogene
Daten enthalten.
Fehlen solche personenbezogenen Daten, werden mit
der Technik also lediglich Warenströme besser gesteuert
oder verfolgt, so ist im Einzelfall zu klären, ob trotzdem
ein Mitbestimmungsrecht vorliegt. Obwohl hier ein un-
mittelbarer Personenbezug fehlt, ist zu prüfen, ob die-
ser durch Verknüpfung mit anderen Datenquellen her-
gestellt werden kann. Hierzu bedarf es einer Prüfung
des IT-Systems.
Insbesondere vorgefertigte Module, die geeignet sind
Daten miteinander zu verknüpfen, bereiten den Boden
für Personalkontrollen. Beispiele hierfür gibt es bereits
viele. Exemplarisch hier einige Module für RFID-Techno-
logie der Firma SAP:
• SAP Auto-ID Infrastructure: Verwaltet und verbindet
RFID-Daten und kommuniziert mit anderen Geräten
zur automatischen Datenerfassung.
• SAP Event Management: Für RFID-Tags und Electro-
nic Product Codes (EPC); sorgt durch Auto-ID-Daten
für Transparenz des Warenbestands, ermöglicht den
Austausch zwischen Geschäftspartnern und löst
automatisch Alarm aus.
• SAP NetWeaver Portal: Bündelt RFID-Informationen
und ermöglicht internen Nutzern sowie Handels-
partnern, darauf zuzugreifen.
• ERP-Adapter: Planen Personen- und Materialressour-
cen und lassen sich in bereits bestehende Logistik-
abwicklungsprozesse von SAP R/3 (ab Release 4.6C)
integrieren.
• SAP NetWeaver Application Server: Verknüpft Daten
in der Infrastruktur.
• SAP NetWeaver Exchange Infrastructure: Verknüpft
Daten mit SAP- und Nicht-SAP-Komponenten bis
über die Unternehmensgrenzen hinaus.
• SAP NetWeaver Mobile: Stellt die technische Grund-
lage für mobile Lösungen bereit.
Ein Recht des Betriebsrats auf Mitbestimmung hängt
also davon ab, ob es möglich ist, mit Einführung der
geplanten technischen Maßnahmen Personenbezüge
herzustellen. Manchmal ist dies nicht auf Anhieb offen-
sichtlich, manchmal aber auch auf banalem Wege mög-
lich: „Ergibt sich aus Listen oder anderen Dokumenten,
wer wann mit der fraglichen Ware zu tun hatte, kann
das Arbeitsverhalten sehr genau rekonstruiert werden.
Wird beispielsweise festgehalten, wann und auf wel-
chem Fahrzeug eine Ware ein bestimmtes Lager ver-
lässt, so ist gleichzeitig eine Aussage über denjenigen
möglich, der für das Lager verantwortlich war oder der
am Steuer des Lkw saß. Dieses Hintergrundwissen stellt
den Personenbezug her.“ (Däubler, Computersysteme
im Handel – rechtliche Rahmenbedingungen für den
Betriebsrat, Dokumentation der Fachtagung November
2004, S. 36).
Fazit: Ist es möglich, bei RFID-Anwendungen Rück-
schlüsse auf Personen zu ziehen, so hat der Betriebsrat
das Recht, über die Einführung der technischen Maß-
nahme mitzubestimmen (vgl. Däubler § 87 Rdnr. 166).
Dieser Rechtsanspruch besteht, sobald die von der techni-
schen Einrichtung erfassten oder verarbeiteten Daten mit
Hilfe von zusätzlichen Informationen auf Arbeitnehmer/-in-
nen beziehbar sind (vgl. BAG v. 18.04.00 in DB 00,2227).
!"… bei GesundheitsbelangenDer Betriebsrat hat darüber hinaus auch ein Mitbestim-
mungsrecht bei Regelungen über den Gesundheits-
schutz im Rahmen der gesetzlichen
Vorschriften oder der Unfallverhü-
tungsvorschriften.
Dieses Recht erstreckt sich auf alle
Maßnahmen, die im Rahmen der
Vorschriften des Arbeits- und Ge-
sundheitsschutzes im Betrieb zu
treffen sind. Nur dann, wenn der
Arbeitgeber zwingende Anforde-
rungen umzusetzen hat, scheidet
das Mitbestimmungsrecht aus (vgl.
BAG v. 28.07.81 AP Nr. 3 zu § 87
BetrVG 72).
Das Mitbestimmungsrecht besteht
also immer dann, wenn es einen Be-
urteilungs- oder Ermessensspielraum
gibt, wie beispielsweise bei der Ein-
schätzung von Gefahren.
In der Praxis kann der Betriebsrat grundsätzlich anneh-
men, dass er bei drohenden Gesundheitsgefahren und
der Frage nach den geeigneten Schutzmaßnahmen ein
Recht auf Mitbestimmung hat.
Gesundheitsgefahren durch die Einführung der RFID-
Technologie (z.B. Strahlenbelastung) oder die Änderun-
gen der Arbeitsabläufe und -verfahren (physische und
psychische Belastungen) sind bisher nicht dokumentiert
und von daher nicht bekannt. Eine der grundlegenden
Aufgaben des betrieblichen Arbeits- und Gesundheits-
schutzes ist es dennoch, die sich verändernden Arbeits-
bedingungen zu beurteilen und daraus resultierende
GesundheitsschutzDer Begriff des Gesund-
heitsschutzes ist umfas-
send. Er beinhaltet vorbeu-
gende Maßnahmen, die Ge-
sundheitsgefährdungen,
also die Möglichkeit einer
gesundheitlichen Beein-
trächtigung ohne bestimm-
te Anforderungen an deren
Ausmaß und Eintrittswahr-
scheinlichkeit, vermeiden
sollen (vgl. Däubler § 87
Rdnr. 172).
48
mögliche Gefahren für die Gesundheit und Sicherheit
der Beschäftigten festzustellen.
Das Arbeitsschutzgesetz verweist lediglich allgemein auf
mögliche Gefahrenquellen. Konkrete Anforderungen
sind zum Beispiel für Bildschirmarbeit in der Bildschirm-
arbeitsverordnung oder für Arbeitsstätten in der Ar-
beitsstättenverordnung zu finden. Die Gesundheit von
Menschen kann gefährdet sein durch:
• die Arbeitsstätte, z.B. neue Verkehrswege durch
Tunnelscanner
• den Arbeitsplatz, z.B. montierbare Lesegeräte oder
mobile Terminals
• physikalische und chemische Einwirkungen,
z.B. durch Strahlenbelastung
• Maschinen und Geräte, z.B. Bildschirm und
Lesegeräte
• Arbeitsstoffe, z.B. Lösungsmittel
• Arbeitsabläufe, Arbeitsverfahren
• Arbeitszeit, z.B. Nachtarbeit
• unzureichende Qualifikation, z.B. im Umgang mit
neuen Geräten.
Die aufgezählten Gefährdungsbereiche im Gesetz sind
nicht abschließend. Vielmehr ist vom Leitbild des Ar-
beitsschutzgesetzes auszugehen, das ein umfassendes
Verständnis von Gesundheitsschutz beinhaltet und auf
die Vermeidung von Unfällen, Berufskrankheiten und
arbeitsbedingten Erkrankungen abzielt.
Das bedeutet, immer wenn
• ein Bildschirmarbeitsplatz eingerichtet wird (bereits
im Planungsstadium),
• Arbeitsplätze und Aufgaben sich grundlegend än-
dern,
• Beschäftigte wechseln,
• oder Beschwerden auftreten, die sich auf die Bild-
schirmarbeit zurückführen lassen,
dann ist eine erneute Beurteilung der Arbeitsbedingun-
gen fällig.
Die Verpflichtung, Verbesserungsmaßnahmen auf ihre
Wirksamkeit hin zu überprüfen, macht es erforderlich,
im Betrieb ein regelmäßiges Verfahren zur Gefähr-
dungsanalyse zu etablieren. Eines der Grundprinzipien
des Arbeitsschutzgesetzes ist es, damit den Arbeits- und
Gesundheitsschutz als einen kontinuierlichen Prozess
der Verbesserung im Betrieb zu verankern. Dabei ist es
empfehlenswert, die Beschäftigten zu informieren und
einzubeziehen, da für Gesundheitsbelange sensibilisier-
te Mitarbeiter/-innen Verbesserungsmaßnahmen eher
akzeptieren. Das stärkt die Verantwortung für gesund-
heitsgerechtes Verhalten.
Bei der Festlegung der konkreten Vorgehensweise zum
Gesundheitsschutz hat der Betriebsrat ein Mitbestim-
mungsrecht (§ 87 I, Nr. 7 BetrVG).
Die Pflichten des Arbeitgebers sind an verschiedenen
Stellen gesetzlich geregelt:
• Der Arbeitgeber muss die Arbeitsbedingungen hin-
sichtlich einer möglichen Gefährdung der Beschäf-
tigten beurteilen (§ 5 Arbeitsschutzgesetz).
• Der Arbeitgeber muss an Bildschirmarbeitsplätzen
die gesundheitlichen Gefahren beurteilen, insbe-
Der Betriebsrat bestimmt mit …
Was steht auf dem Plan? Personalabbau, Aus-
tausch von Betriebsanlagen? Verändern der
Arbeitsabläufe und -methoden?
49
sondere für das Sehvermögen. Mögliche körperli-
che Probleme und psychische Belastungen sind
ebenfalls zu berücksichtigen (§ 3 Bildschirmarbeits-
verordnung).
• Der Arbeitgeber muss die getroffenen Maßnahmen
des Arbeits- und Gesundheitsschutzes auf ihre Wirk-
samkeit hin überprüfen und erforderlichenfalls an
veränderte Gegebenheiten anpassen (§ 3 Arbeits-
schutzgesetz).
!"… bei BetriebsänderungenIn Unternehmen mit dauerhaft mehr als 20 wahlberech-
tigten Arbeitnehmerinnen/Arbeitnehmern hat die/der
Unternehmer/-in den Betriebsrat über geplante Ände-
rungen rechtzeitig und umfassend zu unterrichten und
sich mit dem Betriebsrat zu beraten.
Dies trifft auch zu, wenn die Änderungen einen mehr-
stufigen Prozess durchlaufen, beispielsweise, wenn
nicht von Anfang an alle Produkte mit dem RFID-Label
ausgestattet sind. Maßnahmen und Schritte dieses Pro-
zesses sind im Zusammenhang zu sehen und begrün-
den den Tatbestand der Betriebsänderung.
Nachfolgend einige Beispiele (eine Prüfung ist im Einzel-
fall immer erforderlich):
Personalabbau
(§ 111 Satz 3 Nr. 1 BetrVG)
Nach ständiger Rechtsprechung des BAG kann eine Be-
triebsänderung auch in der Weise erfolgen, dass die
sächlichen Betriebsmittel als solche unverändert bleiben,
jedoch in beträchtlichem Umfang Personal abgebaut
wird. Der Personalabbau muss bestimmte quantitative
Dimensionen erreichen. Nach der Rechtsprechung kön-
nen die Zahlen des § 17 KSchG als Richtschnur dienen,
doch müssen auf jeden Fall mindestens fünf Prozent der
Belegschaft des Betriebes betroffen sein. Das Einsparpo-
tenzial durch Einführung von RFID wird zwar noch sehr
unterschiedlich eingeschätzt; es reicht aber in diesem
Fall aus, dass ein Personalabbau in Betracht kommt.
Eine sichere Prognose ist nicht notwendig, zumal der
Betriebsrat die Möglichkeit erhalten soll auf sozial weni-
ger belastende Möglichkeiten hinzuwirken (vgl. Däubler
u.a. § 111 Rdnr. 47).
Ändern der Betriebsanlagen
(§ 111 Satz 3 Nr. 4 BetrVG)
Betriebsanlagen sind alle technischen Hilfsmittel, die im
Arbeitsprozess Verwendung finden. RFID-Tags und die
entsprechenden Lesegeräte wie zum Beispiel das Tun-
nelscanning fallen unter diese Definition. Eine Ände-
rung der Betriebsanlagen liegt bei Einführung neuer
Techniken vor (vgl. Däubler § 111 Rdnr. 84). Dies gilt
für EDV ebenso wie für RFID, da ein Sprung in der tech-
nischen Entwicklung immer die Voraussetzungen einer
grundlegenden Änderung erfüllt (vgl. Fitting § 111
Rdnr. 95 BetrVG).
Neue Arbeitsmethoden
(§ 111 Satz 3 Nr. 5)
Teilweise kann es zu Überschneidungen kommen.
Arbeitsmittel gehören zu den Betriebsanlagen, die
menschliche Arbeitskraft hingegen gehört zu den Ar-
beitsmethoden. Wenn beispielsweise im Wareneingang
Der Betriebsrat vertritt bei geplanten Betriebsän-
derungen die Interessen der Mitarbeiter/-innen
und darf nicht übergangen werden.
50
mittels RFID-Scan von schriftlicher auf automatische Er-
fassung umgestellt wird, dann handelt es sich um eine
neue Arbeitsmethode. Entscheidend ist, ob die Art und
Weise des Einsatzes der Arbeitskraft verändert wird.
Bei der Einführung von RFID-Systemen liegt daher eine
Betriebsänderung im Sinne des § 111 BetrVG vor. Der
Betriebsrat hat in diesem Fall das Recht, umfassende In-
formationen zu verlangen. Er kann über die Einführung
der Technik im Hinblick auf einen
möglichen Interessenausgleich ver-
handeln. Währenddessen darf die
Maßnahme nicht durchgeführt wer-
den. Nach der Rechtsprechung der In-
stanzgerichte kann dem Arbeitgeber
per einstweiliger Verfügung verboten
werden, durch einseitige Maßnahmen
vollendete Tatsachen zu schaffen.
!"… bei der Planung! technischer Anlagen
Der Arbeitgeber hat den Betriebsrat über die Planung
technischer Anlagen rechtzeitig zu unterrichten und
sich mit ihm zu beraten, so dass Vorschläge und Beden-
ken berücksichtigt werden können (§ 90 Abs.1 Nr. 2
BetrVG). Dies soll gewährleisten, dass der Betriebsrat
Einfluss nehmen kann, damit Grundrechte, insbesonde-
re der Schutz der Menschenwürde, die freie Entfaltung
der Persönlichkeit sowie das Recht auf körperliche Un-
versehrtheit gewahrt bleiben.
Der Arbeitgeber muss den Betriebsrat bereits im Pla-
nungsstadium technischer Anlagen unterrichten. In die-
sem Zusammenhang sind auch die in der Europäischen
Gemeinschaft geltenden Vorschriften (Richtlinie
2002/14/EG vom 11.3.02) zur Festlegung eines allge-
meinen Rahmens für die Unterrichtung und Anhörung
der Arbeitnehmer/-innen zu beachten (vgl. Däubler
§ 90 Rdnr. 18).
Der Arbeitgeber muss die Einsatzgebiete sowie die
technischen Möglichkeiten der RFID-Systeme beschrei-
ben, und er muss die damit verbundenen Ziele aufzei-
gen. Außerdem ist es erforderlich, die organisatorischen
Auswirkungen offen zu legen, einschließlich Hardware,
Standorte, Vernetzung und Schnittstellen.
Liegen diese Informationen vor, dann kann der Betriebs-
rat einschätzen, auf welche Art und in welchem Maße
er sich an der Planung beteiligen kann und wird. Der
Technische AnlagenAls technische Anlagen gel-
ten Maschinen und sonstige
technische Geräte und Ein-
richtungen, die dem Be-
triebszweck und damit dem
Arbeitsablauf dienen. RFID-
Etiketten und Lesegeräte
gehören daher dazu.
Der Betriebsrat bestimmt mit …
Der Arbeitgeber will technische Anlagen austau-
schen und im Zuge der Modernisierung umstruk-
turieren? Lassen Sie sich nicht vor vollendete Tat-
sachen stellen.
In Unternehmen mit mehr als 20 wahlberechtigten
Beschäftigten ist der Betriebsrat vor geplanten
Änderungen zu informieren.
51
Betriebsrat muss zudem wissen, welche Gesetze, Ver-
ordnungen, Tarifverträge und Betriebsvereinbarungen
zugunsten der Beschäftigten im Einzelfall zu berücksich-
tigen sind, und er muss ihre Einhaltung überwachen.
Zur Ausübung dieser Beteiligungsrechte sind Betriebs-
räte auf weitere Informationen beispielsweise durch die
Gewerkschaft, deren Vertrauensleute oder Beschäftigte
angewiesen. Unabhängig von den bisher genannten
speziellen Informationspflichten des Arbeitgebers haben
Betriebsräte ein generelles Informationsrecht (gemäß §
80 Abs. 2 Satz 1 in Verbindung mit § 6 c BDSG).
Der Arbeitgeber hat unaufgefordert und von sich aus
ihren/seinen Beschäftigten jederzeit und umfassend
alle Informationen zukommen zu lassen, die diese zur
Erfüllung ihrer Aufgaben benötigen (vgl. Däubler § 80
Rdnr. 66 BetrVG). Hieraus resultiert ein Informations-
anspruch des Betriebsrats.
Gemäß § 80 Absatz 1 Betriebsverfassungsgesetz ist es
Aufgabe des Betriebsrates, darüber zu wachen, dass die
zugunsten der Arbeitnehmer/-innen geltenden Gesetze
durchgeführt werden. Es bestehen zusätzliche Informa-
tionspflichten für den Arbeitgeber, wenn er mobile per-
sonenbezogene Speicher- und Verarbeitungsmedien
ausgibt (§ 6 c BDSG). Das gilt für solche Medien, deren
personenbezogene Daten sich über die Speicherung
hinaus automatisiert verarbeiten lassen, die also mit
einem Prozessorchip ausgestattet sind. Auch blanko
ausgegebene Medien, auf denen noch keine Verfahren
oder personenbezogenen Daten gespeichert sind, gehö-
ren dazu, so dass auch zukünftige Betroffene geschützt
sind (vgl. Gola u.a. Kommentar zum BDSG § 3 Rdnr.
58).
Die Gestaltung des Mediums ist unbedeutend. Statt ei-
ner Chipkarte kann daher der Datenträger zum Beispiel
auch ein Armband sein. Entscheidend ist, dass die/der
Betroffene die Verarbeitung der Daten nicht selbst steu-
ern kann.
Zur Gewährleistung der Transparenz ist die/der Betrof-
fene über die Identität und Anschrift der verantwort-
lichen Stelle sowie in allgemein verständlicher Form
über die Funktionsweise des Mediums einschließlich
der Art der zu verarbeitenden personenbezogenen
Daten zu unterrichten.
Zusätzlich ist sie/er über die Ausübung ihrer/seiner
Rechte zu unterrichten und über die Maßnahmen, die
bei Verlust oder Zerstörung des Mediums zu treffen
sind.
Gr.
Foto
:Fo
toar
chiv
MEV
;kl
.Fo
tos:
Deu
tsch
ePo
stA
G
52
!"Einführungsprozess! !"Ganz am AnfangBei Einführung von integrierten RFID-Technologien ist
für das gewerkschaftliche Handeln und die Durchset-
zung der Mitbestimmungsrechte des Betriebsrates ein
umfassendes Handlungskonzept erforderlich, das so-
wohl Kooperationen als auch Kompromisse bei Konflik-
ten zulässt. Da sich der Prozess technologischer Um-
strukturierung über einen langen Zeitraum erstreckt, ist
die Beteiligung des Betriebsrats von Anfang an gefor-
dert, insbesondere da er sonst bereits in der Einfüh-
rungsphase Chancen auf Mitbestimmung verwirkt.
Für diese Phase der Reorganisation des Betriebes haben
sich Vereinbarungen mit verbindlichen Standards und
überprüfbaren Zielen bewährt. Zu diesem Zeitpunkt ist
es (je nach Kräfteverhältnis im Betrieb und Unterneh-
men) oft möglich, erweiterte Informations- und Mitbe-
stimmungsrechte zu sichern. Wichtig ist dabei, dass
dem Betriebsrat trotz des IT-Chinesisch ein Kommunika-
tionsprozess zwischen Betriebsleitung und Belegschaft
gelingt, der gewerkschaftliche Ziele beinhaltet (sichere
Arbeitsplätze, Weiterbildung und Wahrung des Persön-
lichkeitsschutzes sowie der Gesundheit etc.).
!"Probephase! !"Testlauf: als obBevor die RFID-Technologie mit dem entsprechenden IT-
System in den Echtbetrieb geht, sollte sie ausreichend
erprobt sein. Das gilt ebenso für Änderungen an beste-
henden IT-Systemen, die sich aufgrund von ergänzender
RFID-Technik ergeben.
Ziel der Erprobung sollte sein, die Eignung sowie die Aus-
wirkungen auf die Arbeitsorganisation zu untersuchen.
Der Betriebsrat
mischt immer mit …
Je nach Zeitpunkt der Einführung, dem Austausch oder der Weiterentwicklung der RFID-Technolo-
gien und ihrer Eindringtiefe in die betriebliche Organisation ergeben sich verschiedene Handlungs-
möglichkeiten für den Betriebsrat:
Keine Chef-
sache – der
Betriebsrat
kontrolliert
immer mit.
53
Die Beschäftigten sollten bereits während der Erpro-
bungs- und Testphase die Gelegenheit haben, Anforde-
rungen an das IT-System sowie die damit unterstützten
Arbeitsprozesse zu erarbeiten, um mit der betrieblichen
Interessenvertretung (Betriebsrat) Forderungen für den
Echtbetrieb formulieren zu können. Die Erprobung der
RFID-Technik mit dem IT-System sollte zeitlich und
räumlich begrenzt erfolgen und damit rückholbar sein.
Damit ein komplettes Bild entsteht, sollte der Testlauf
das gesamte IT-System umfassen.
Während der Erprobung ist die Betreuung der betroffe-
nen Beschäftigten (Schulung, Hotline) wichtig. Im Rah-
men der Erprobung ist auch zu untersuchen, wie hoch
der Personalmehrbedarf während der erstmaligen Da-
teneingabe ist und wie dieser zu realisieren ist. Zusätzli-
ches Personal soll Mehrbelastungen während der Erpro-
bung und der Datenersteingabe auffangen.
!"Echtbetrieb! !"Es ist vollbrachtDie im Einführungsprozess aufgestellten Anforderungen
lassen sich auch für den Echtbetrieb durchsetzen; der
Gestaltungsspielraum und -einfluss ist dann allerdings
geringer.
Die Wiederaufnahme nicht genutzter Mitbestimmungs-
rechte oder die Reaktivierung und Renovierung alter
oder nicht mehr wirksamer Betriebsvereinbarungen
kann zur Durchsetzung der Ziele sinnvoll sein. Vor allem
dann, wenn das Management selbst Organisationsbe-
reiche oder Krisenherde angeht, die aus gescheiterten
oder nicht ganzheitlich durchgeführten technisch-orga-
nisatorischen Projekten resultieren.
Jede wesentliche Änderung und Aufrüstung der Syste-
me – was bei der neuen RFID-Technologie zu erwarten
ist – sollte der Betriebsrat nutzen, um Mitbestimmungs-
ansprüche durchzusetzen, bisherige Regelungen anzu-
passen oder neue Regelungen zu vereinbaren.
!"Rückblick! !" Prüfe, wer sich ewig bindet …Aufgrund der engen Verzahnung der RFID-Technik mit
bereits vorhanden Standardsystemen wie beispielsweise
SAP (hier gibt es bereits fertige SAP-Lösungen für RFID)
erzwingt jede tiefer gehende Betriebs- und Organisa-
tionsänderung auch die Überprüfung bisheriger Syste-
me. Das ist die Gelegenheit für den Betriebsrat, seine
Betriebsvereinbarungen zu überprüfen, zumal oft vor-
handene Vereinbarungen nicht auf dem neuesten Stand
der Hard- und Software-Systeme sind. In jedem Fall ist
eine regelmäßige Überprüfung der bisherigen Regelun-
gen und Betriebsvereinbarungen zu empfehlen, da
sonst für die Beschäftigten Regelungslücken mit erheb-
lichen Risiken für ihre Stellung im Betrieb und ihre Ent-
wicklungsmöglichkeiten (berufliche Perspektiven) ent-
stehen können.
!"Kontrollgang! !"Alles dauerhaft paletti?Die begleitende Überprüfung und Kontrolle der in den
Betrieb integrierten Standard-IT-Systeme mit ihren viel-
fältigen Schnittstellen ist nur dann für den Betriebsrat
erfolgreich, wenn sie umfassend erfolgt, weshalb sie in
einer Betriebsvereinbarung ebenso umfassend geregelt
sein muss. So ist zu beachten, dass nicht nur die Teil-
module zu betrachten sind, sondern auch alle von ih-
nen ausgehenden Schnittstellen
und ihre Dateninhalte sowie das
zugrunde liegende Betriebssys-
tem, das System zum Betreiben
des betriebs- und unternehmens-
weiten Netzes, die Datenbank(en)
und die Einbindung in die über-
betriebliche Vernetzung. Auch
alle Aspekte der Fernwartung
und -pflege (evtl. durch externe
Dienstleister) sind einzubeziehen.
Ohne VerfallsdatumÜbrigens, ein bisher aus
verschiedenen Gründen
nicht genutztes Mitbestim-
mungs- und Regelungsrecht
des Betriebsrates ist da-
durch nicht verbraucht,
dass es bisher nicht in An-
spruch genommen wurde.
Der Betriebsrat kann seine
Ansprüche jederzeit gel-
tend machen. Die Gestal-
tungs- und die Handlungs-
möglichkeiten nehmen
allerdings im Zeitverlauf
und mit jedem Realisie-
rungsschritt des Projektes
ab, so dass Ansprüche auf
Mitbestimmung bei sich be-
reits im Echtbetrieb befind-
lichen Systemen nur unter
erschwerten Bedingungen
durchsetzbar sind.
54
!"Transparentes VerfahrenUm mit Hilfe der Betriebsvereinbarung ein transparentes
Verfahren zu gewährleisten, ist die Dokumentation aller
Komponenten des RFID-Systems wichtig. Folgende In-
halte komplettieren daher die zusammengestellten In-
formationen und gehören in den Anhang (die Anlagen)
der Betriebsvereinbarung:
• Fachkonzept/Dokumentation des Systems
• Schnittstellenbeschreibung
• Berechtigungskonzept
• Auswertungen
• Hardware
• Standorte
!"DatenschutzkonzeptAuch muss der Betriebsrat ein Datenschutzkonzept ent-
wickeln, das mindestens folgende Aspekte behandelt
und regelt:
• Welche Daten werden erhoben?
• Definition des verfolgten Zwecks
• Formen der Datenverarbeitung
• Löschfristen
• Beschreibung der Art der Auswertung
• Zugriffsrechte
Der Betriebsrat bestimmt mit, er mischt mit und er trifft Vereinbarungen. Die Basis seiner Arbeit ist
die Betriebsvereinbarung. Die Liste der in einer Betriebsvereinbarung zu regelnden und zu prüfen-
den Bereiche ist lang.
Alles unter Dachund Fach mit derBetriebsvereinbarung
Mit
modernen
technischen
Anlagen und
daran ange-
schlossenen
Computer-
programmen
sind nahezu
unbegrenzte
Datenmengen
speicher- und
analysierbar.
Damit steigt
die Gefahr
des Miss-
brauchs.
55
!"Leistungs- und VerhaltenskontrolleEbenso sind der gestattete Umfang sowie die Grenzen
der betrieblichen Leistungs- und Verhaltenskontrolle zu
regeln. Teilaspekte sind:
• Schutz vor lückenloser Überwachung
• Ausschluss des heimlichen Einsatzes von RFID
• Ausschluss der individuellen Auswertung (RFID er-
möglicht es, detaillierte Arbeits- und Zeitprofile zu
erheben. Ziel sollte sein, dass neben dem Datum
und dem Standort des Lesegeräts keine Zeitangaben
gespeichert, sondern höchstens grob erfasst wer-
den, um Bewegungs- und Zeitprofile der Beschäftig-
ten zu verhindern)
• Missbrauchsfälle definieren
• Verfahren bei Missbrauch festlegen
• Pseudonymisierung (Pseudonymisieren ist das Erset-
zen des Namens und anderer Identifikationsmerk-
male durch ein Kennzeichen zu dem Zweck, die Be-
stimmung des Betroffenen auszuschließen oder we-
sentlich zu erschweren)
!"ErgonomieDer Aspekt der Ergonomie umfasst die Frage, welche
Voraussetzungen notwendig sind, damit die Arbeit als
menschengerecht gilt. Arbeit darf nicht schädigen; kör-
perliche und psychische Voraussetzungen wie Größe
oder Wahrnehmungsfähigkeit sind zu beachten, damit
keine Gesundheitsschäden entstehen.
Arbeit soll erträglich sein; das gesundheitliche Befinden
darf nur in zumutbarem Rahmen beeinträchtigt sein.
Arbeit soll darüber hinaus die Motivation, Qualifikation
und Flexibilität fördern.
Dem von Arbeitspsychologen entwickelten Konzept der
menschengerechten Arbeit liegt die Annahme zugrun-
de, dass sich Menschen auch mit ihrer Arbeit verwirk-
lichen. Arbeit gilt als ein Mittel zur Entwicklung der Per-
sönlichkeit. Sie darf Wohlbefinden und Gesundheit
nicht beeinträchtigen.
Damit diese grundsätzlichen Anforderungen sicher ge-
stellt sind, gibt es ergonomische Grundanforderungen
für IT-Systeme (nach DIN EN ISO 9241, Teil 10):
• IT-Systeme müssen die/den Anwender/-in unterstüt-
zen, die Arbeitsaufgabe effektiv und effizient zu er-
ledigen (Aufgabenangemessenheit).
• Die Systeme müssen direkt durch Rückmeldung
oder auf Anfrage verständlich sein (Selbstbeschrei-
bungsfähigkeit).
• Die Anwender/-innen müssen das System zielgerich-
tet starten und bedienen können (Steuerbarkeit).
• Das System muss mit den Kenntnissen (Ausbildung,
Erfahrung, Konventionen etc.) der Anwender/-innen
konform gehen (Erwartungskonformität).
• Das Arbeitsergebnis muss trotz fehlerhafter Einga-
ben ohne oder mit minimalem Korrekturaufwand
erzielbar sein (Fehlerrobustheit).
!"Qualifikation und EinweisungVor der Einführung eines neuen Systems (hier: RFID-Tech-
nologie zusammen mit dem entsprechenden IT-System)
benötigen die Nutzer/-innen entsprechende Qualifika-
tionsmaßnahmen und arbeitsplatzbezogene Einweisun-
gen; während der Einführungsphase benötigen sie Hilfe-
stellung. Aber auch im Routinebetrieb stellen sich Situa-
tionen ein, in denen fachkundige Hilfe notwendig ist.
Für die Beschäftigten sind Schulungen zur Erlangung
Inhalte einer Betriebsvereinbarung
• Geltungs- und Anwendungsbereich
• Probephase/Pilotprojekt
• Transparentes Verfahren
• Datenschutzkonzept
• Regelungen zu Leistungs- und Verhaltenskontrolle
• Ergonomie
• Qualifikation und Einweisung der Beschäftigten
• Information der Beschäftigten (Auskunftsansprüche)
• Beratung durch externe Sachverständige
• Kontrollrechte für den Betriebsrat
• Verfahren bei Änderungen (Informations- oder Mitbestim-
mungsrechte)
• Wirkungsanalyse
• Anlagen/Anhang:
o Fachkonzept/Dokumentation des Systems
o Schnittstellenbeschreibung
o Berechtigungskonzept
o Auswertungen
o Hardware
o Standorte
56
der notwendigen Qualifikation wichtige Voraussetzun-
gen, um technisch-organisatorische Neuerungen bewälti-
gen zu können. Methoden-, Fach-, Personal- und Sozial-
kompetenz sind die Basis menschengerechter Arbeitsge-
staltung. Nur durch zusätzliche Qualifikation sind die
Beschäftigten in der Lage, die neuen Handlungsräume
aufgrund der nun veränderten Arbeitsorganisation aus-
zuschöpfen und neue Aufgaben zu erledigen, ohne dies
als Belastung zu empfinden.
Letztlich ist eine bessere Qualifizierung auch aus wirt-
schaftlichen Erwägungen von Vorteil. Denn fortschrittli-
che Technik ist nur dann rentabel, wenn die mit ihr Ar-
beitenden über das notwendige Know-how verfügen
und sie optimal nutzen. In der Praxis sind Beschäftigte
jedoch oftmals mit der Verarbeitung der Datenflut über-
fordert. Zeit, die durch den Einsatz neuer Techniken ge-
wonnen wird, geht durch die Bearbeitung unnützer In-
formationen verloren. Die Beschäftigten müssen ein-
strömende Informationen filtern können.
Sie sollten dazu während der Arbeitszeit die erforderliche
Aus- und Fortbildung erhalten. Die Bildungsmaßnahme
muss frühzeitig stattfinden. Der Inhalt der Maßnahme
und der Kreis der Teilnehmer/-innen sollte mit dem je-
weils zuständigen Betriebsrat abgestimmt werden.
Die Qualifizierungsmaßnahmen sind an praktische Auf-
gabenstellungen und an die Erfahrung der Beschäftig-
ten auszurichten. Die Schulungen müssen methodisch
und didaktisch auf die Zielgruppen zugeschnitten sein.
Um einen reibungslosen Betriebsablauf zu gewährlei-
sten und die Beschäftigten nicht unnötig zu strapazie-
ren, ist während der Einführungsphase eine interne IT-
Hotline bzw. Einführungsunterstützung (Nutzerservice)
erforderlich. Dieser Service muss reibungslos funktionie-
ren und daher genügend Leute bereitstellen. Die Aufga-
ben umfassen:
• Beratung der Beschäftigten
• Betreuung des IT-Systems (Hard- und Software,
Wartung, Fehlerbeseitigung usw.)
• Weiterentwicklung des IT-Systems unter Berück-
sichtigung der Wünsche und Anforderungen der
Nutzer/-innen
• Organisation und Durchführung von Schulungen für
die Nutzer/-innen
• Organisation und Durchführung von regelmäßigen
Konferenzen mit den Nutzerinnen und Nutzern
• ggf. Betreiben einer Hotline.
Alles unter Dach und Fach mit der Betriebsvereinbarung
57
Diejenigen, die diesen Service übernehmen, müssen
entsprechend qualifiziert sein oder sind vorher entspre-
chend zu qualifizieren. Dazu gehören umfassende
Kenntnisse über die Hard- und Software sowie über die
Arbeitsgestaltung und Arbeitsorganisation, den Ge-
sundheitsschutz und die Ergonomie, außerdem über
den Datenschutz, die Datensicherung und die Informa-
tionssicherheit sowie letztendlich über die relevanten
Tarifverträge und Betriebsvereinbarungen.
Zusätzlich zur Qualifizierung und Betreuung der Nutzer/-
innen sind weitere Hilfsmittel notwendig. Dazu gehören
praxisorientierte Arbeitshilfen, die den Leistungsumfang
der Soft- und Hardware genau beschreiben, die Bedie-
nung erklären und auch zum Selbststudium geeignet
sind. Zusätzlich sollte eine kurz gefasste Bedienungsan-
leitung jederzeit verfügbar sein (z.B. durch Aushang).
Wichtig sind auch Online-Hilfen für plötzlich auftreten-
de situationsbedingte Fragen und Probleme (Kontext-
orientierung). Zur leichteren Einarbeitung und Handha-
bung sind Lernprogramme empfehlenswert. Für die An-
wender/-innen ist es sinnvoll, eine Hilfefunktion zu inte-
grieren, die eine Erprobung von einzelnen Befehlen er-
laubt, um deren Auswirkung vorab zu testen.
!"Beratung durch externe! SachverständigeDer Anspruch auf externen Sachverstand ist im Be-
triebsverfassungsgesetz § 80 Abs. 3 geregelt. Demnach
können Betriebsräte externe Sachverständige hinzuzie-
hen, wenn dies für die ordnungsgemäße Erfüllung ihrer
Aufgaben erforderlich ist. Zuvor muss sich das Gremium
mit dem Arbeitgeber über das Thema, den externen
Sachverständigen (Beratungsfirma bzw. Berater/-in) und
die Kosten der Beratung verständigen.
Es ist soweit: Die neue Technik ist angeschlossen. Jetzt sind die Be-
schäftigten gefordert. Doch wurden sie auch vorher ausreichend ge-
schult? Gibt es eine Hotline für plötzlich auftretende Probleme? Lie-
gen genügend Handbücher parat? Gibt es zusätzliche Unterstützung
in der Einführungsphase. Erfüllen die Arbeitsplätze die ergonomi-
schen Grundanforderungen?
58
Checklistefür den Betriebsrat
Name des Systems?
Name des Herstellers?
Funktionsumfang/Programmfunktionen?
Zwecke (Verfolgung, Inventarisierung, Kommissionierung usw.)?
Betroffene Abteilungen/Mitarbeiter?
Aufstellorte der Scanner?
Welche Objekte werden mit RFID-Tags versehen (Paletten, Waren, Hausausweise usw.)?
Werden Daten der Mitarbeiter wie Namen und Personalnummern im System hinterlegt?
Werden personenbezogene Daten im System so hinterlegt, dass sie eine natürliche Person
identifizieren können, ohne bloß Name oder Personalnummer zu sein?
Welche Daten sind im RFID-Tag gespeichert?
Welche Daten werden gescannt und mit welchen Systeminformationen (Tag, Uhrzeit usw.) ergänzt?
Ist der Hausausweis (falls mit Transponder ausgestattet) vom Scanner lesbar?
Werden Arbeitsplatzdaten im System hinterlegt?
Welche Auswertungen existieren?
An welche Systeme werden Daten übertragen?
Welche Daten werden an welche Systeme übertragen?
Grafische Übersicht des RFID-Systems mit seinen Verbindungen zu anderen Systemen?
Wer hat welchen Zugriff auf welche Daten?
Terminplan für die Einführung?
59
Informationen über das betriebliche RFID-System
vorhanden nicht vorhanden unklar Bemerkung
60
Technische Änderungen im Handel setzen sich durch,
sobald die Kundinnen und Kunden den Selbstbedie-
nungsschub akzeptiert haben, dann setzt sich beispiels-
weise die Selbstbedienungstheke gegen die Frische-
theke durch. Der Beitrag der Verbraucher/-innen hieran
ist geringer als es den Anschein hat. Vielmehr sind es
die Strategien der Unternehmen wie höhere Preise und
längere Wartezeiten an der Frischetheke, die langfristig
dazu beitragen, dass die Kundinnen und Kunden die
Neuerungen akzeptieren. Ein weiteres Beispiel ist das
Self-Scanning durch die Kundinnen und Kunden an der
Kasse, welches die gefühlte Wartezeit offensichtlich
Es ist nicht nurRFID allein …
Mit der Entdeckung des Streichholzes ist noch kein Waldbrand gelegt. Die Erfindung der RFID-Tech-
nologie und ihr Einsatz bewirkt weder automatisch ein Ausspionieren mit unlauteren Methoden
noch vernichtet sie zwangsläufig Arbeitsplätze. Diese Dinge geschehen, weil sich Unternehmen
Kostenvorteile verschaffen wollen, und dies mit neuen technischen Mitteln besonders einfach ist.
Wenn es
bereits brennt,
dann hilft nur
noch Scha-
densbegren-
zung. Die Be-
triebsverein-
barung soll
dafür sorgen,
dass es soweit
gar nicht erst
kommt.
61
verkürzen kann. Hingegen ist das intelligente Regal, das
für die Kundinnen und Kunden eine Auswahl trifft oder
ihnen zumindest Waren zum Kauf anbietet, noch keine
akzeptierte Technologie. Das kann sich ändern, sobald
Kundinnen und Kunden zunehmend auf Hilfe durch
Verkäufer/-innen verzichten müssen. Auch die intelli-
gente Waage, die Früchte etc. unterscheiden kann und
über Alternativen berät, dürfte in nicht allzu ferner Zu-
kunft auf Akzeptanz stoßen – dann nämlich, wenn sie
einen Service reaktiviert, der in vielen Läden durch das
Verschwinden von Verkäuferinnen und Verkäufern ver-
loren gegangen ist.
!"Loss Prevention –
!"Rasterfahndung an der Kasse
Am Ende des Tages muss die Kasse stimmen und nach
Ablauf eines Geschäftsjahres bringt die Inventur ans
Licht wie viel Ware fehlt. Die Unternehmen suchen
nach praktischen Lösungen um unerwünschte Differen-
zen zu verhindern. „Loss Prevention“ verspricht Abhilfe.
Dahinter steckt die Idee, Kassen- und Inventurdifferen-
zen durch eine lückenlose Leistungs- und Verhaltens-
kontrolle zu verhindern bzw. zu minimieren. Die dafür
eingesetzte Software soll im Einzelhandel Betrug und
Unterschlagungen an den Kassenarbeitsplätzen auf-
decken und unterbinden.
Dies ist dadurch möglich, dass mittlerweile leistungs-
starke und kostengünstige Server verfügbar sind. Die
Schwierigkeit bei der Suche nach Betrug und Unregel-
mäßigkeiten der Beschäftigten lag nämlich bisher darin,
dass die zu analysierende Datenmenge zu groß war. Heute
ist dies weder technisch noch finanziell ein Problem.
(Mehr hierzu auch auf den Seiten 66 ff, insbesondere
Seite 68).
!"Data Mining –
! Finden im Datendschungel
Um Inventur- und Kassendifferenzen aufzuspüren, lassen
sich mit „Data Mining“ riesige Datenmengen innerhalb
kürzester Zeit auswerten. Das Programm durchsucht
und analysiert die gesamten vorhandenen Daten nach
definierten kritischen Ereignissen und Auffälligkeiten.
Jede Abweichung vom zuvor festgelegten Normalver-
halten wird aufgespürt und festgehalten.
Die Analysemöglichkeiten sind variabel. Sie können sich
auf das gesamte Unternehmen, einzelne Filialen oder
bestimmte Gruppen konzentrieren; ebenso auf einzelne
Beschäftigte oder einen Teil der Beschäftigten; aber
auch auf eine Auswahl von Kassengeschäften, zum Bei-
spiel alle Kassen aus den Kinderabteilungen. Möglich sind
darüber hinaus alle Auswertungen, die einen besonderen
Bezugspunkt haben, zum Beispiel Transaktionen, die
einen bestimmten Betrag übersteigen, sich auf definierte
Verkaufsartikel beziehen oder zu ausgewählten Tages-
zeiten getätigt wurden.
!"Im Fahndungsnetz der Software
Der Arbeitgeber kann selbst entscheiden, was er als
normal und was er als von der Norm oder vom Soll ab-
weichend und damit als verdächtig definieren will.
Allerdings hat der Betriebsrat ein Mitbestimmungsrecht
(nach § 87 Abs. 1 Ziffer 6 BetrVG), da die technische
Einrichtung dafür bestimmt ist, das Verhalten und die
Leistung der Beschäftigten zu kontrollieren.
Die folgenden Beispiele, die die Rasterfahndung an der
Kasse verdeutlichen, sind keineswegs abschließend,
sondern können und werden vor allem in der Praxis
weiter ergänzt.
Verdächtig sind zum Beispiel mehrfache Anmeldungen
an unterschiedlichen Kassen oder auch über dem
Durchschnitt liegende An- oder Abmeldevorgänge. Bei
der Kassenabrechnung werden die Berechnung der
Plus- bzw. Minusdifferenzen nach Markt, Kasse
und/oder Bediener für einen vorgegebenen Tag verglei-
chend herangezogen. Wer abweicht und damit auffällt,
ist erst einmal in das Fahndungsnetz der Supermarkt-
kette geraten.
Auch im Umgang mit dem Personalrabatt ist Vorsicht
geboten: Beschäftigte, die Personalrabatt unter der ei-
genen Nummer gewähren oder über dem Durchschnitt
liegende Personalrabattaktivitäten aufweisen, kommen
zunehmend ins Visier der Software-Fahndung, genauso
wie die Kolleginnen und Kollegen, die Einkäufe über
oder unter einem bestimmten Betrag vornehmen.
Um Vergleichsmöglichkeiten zu schaffen, werden soge-
nannte Ranglisten der getätigten Einkäufe durch Be-
schäftigte erstellt. Auch lässt sich der durchschnittliche
Personalkauf pro Filiale laufend anhand der jeweils ak-
tuell anfallenden Zahlen ermitteln.
Auch ein Warenumtausch weckt erst einmal den Ver-
dacht des entsprechend eingerichteten Kontrollsystems:
Wie häufig ist die durchschnittliche Warenumtauschak-
tivität im Unternehmen, in der Filiale, in der Abteilung?
Auch bezüglich der Gutscheinausgabe und der Einlöse-
aktivitäten lassen sich Ranglisten erstellen, die sofort
offenbaren, wenn eine Filiale oder ein(e) Verkäufer/-in
von der Norm abweicht.
62
Stornobuchungen sind ebenfalls geeignet verdächtig zu
erscheinen. Stornos lassen sich nach allen in Betracht
kommenden Kombinationsmöglichkeiten auswerten.
Der Verdacht der Manipulation, des Betrugs, der Unter-
schlagung keimt automatisch auf, ohne dass die Betrof-
fenen davon etwas ahnen. So werden beispielsweise
Stornos gruppiert nach Zahlungsmitteln (Bargeld, Kre-
dit-/Kundenkarte, Scheck …), nach Beträgen oder nach
Bon-, Zeilen-, Summenstornos akribisch ausgewertet
und bewertet.
!"Beschäftigte pauschal verdächtig
Allein auf Basis der täglich anfallenden Daten im Be-
reich des Kassierens, lässt sich bereits nach einem kur-
zen Beobachtungszeitraum Wesentliches über das typi-
sche Arbeitsverhalten der Beschäftigten ermitteln. Ein
solches Programm bewirkt die vollständige und lücken-
lose Leistungs- und Verhaltenskontrolle der Beschäftig-
ten an den Kassen. Damit ist eingetreten, wovor Daten-
schützer warnen: Die Leistungs- und Verhaltenskontrolle
ist nicht mehr eine aus Unternehmenssicht angenehme
Nebenwirkung, sondern das zentrale Einsatzziel der
Firmenleitung. Damit ist erstmals die vollständige und
kontinuierliche Analyse von personenbezogenen Daten
am Arbeitsplatz zum eigentlichen Systemzweck gewor-
den – die Datenverarbeitung in der Arbeitswelt hat eine
neue Dimension erreicht. Das System wird nicht mehr
nur eingesetzt, um einzelne schwarze Schafe zu ermit-
teln, sondern „Loss Prevention“ begründet eine Miss-
trauenskultur, in der alle Kassierer/-innen als potenziell
verdächtig gelten, bei erstbester Gelegenheit unbefugt
in die Kasse zu greifen. Als Beweis für die Anschuldi-
gung genügt ein irgendwie von der definierten Norm
abweichendes Verhalten. Vordergründig muss nicht der
Arbeitgeber beweisen, dass er bestohlen oder betrogen
wurde, sondern das Kassenpersonal hat die kontinuierli-
che Beweislast zu belegen, dass es nichts Unrechtmäßiges
getan hat.
!"Pick-by-Voice: Im Dauerkontakt
Nicht nur für die Beschäftigten im Handel, sondern
auch für die Kommissionierung halten die technologi-
schen Anwendungen Neues bereit: „Pick-by-Voice“ ist
ein sprachgesteuertes und auf Spracherkennung basie-
rendes Kommissionierungssystem, durch dessen Einsatz
Es ist nicht nur RFID allein …
63
eine durchschnittliche Produktivitätssteigerung von
neun bis 15 Prozent erwartet wird. Die Fehlerrate soll
gegen Null gehen. Das sind jedenfalls die Erfahrungen,
die Experten in Projekten beispielsweise bei „Edeka“,
„Woolworth Netto“ und „Globus“ gesammelt haben.
Bei „Globus“ ist die Fehlerrate von 0,5 auf 0,04 Prozent
gesunken (vgl. Lebensmittelzeitung vom 21.9.2005).
„Metro Group Logistics“ (MGL) erwartet einen Rück-
gang der Fehlerquote von 0,3 auf 0,05 Prozent. Da
Fehler beim Greifvorgang oder beim Abstellen der Ware
zu Folgekosten führen, soll das System dafür sorgen,
dass dieser Arbeitsabschnitt fehlerfrei läuft. Die Unter-
nehmen versprechen sich von diesem System nicht allein
eine Verbesserung der Fehlerrate, sondern auch in Teilbe-
reichen eine Steigerung der Kommissionierungsleistung.
Bei der Arbeit mit Hilfe von „Pick-by-Voice“ sind die Be-
schäftigten mit einem Headset (Kopfhörer mit Sprech-
vorrichtung) und einem kleinem Funkterminal ausge-
stattet. Ihr Standort lässt sich grundsätzlich über GPS
lokalisieren. Die Beschäftigten erhalten ihre Arbeitsauf-
träge per Kopfhörer und bestätigen die Entnahme von
Ware Stück für Stück am Ende eines jeden Arbeits-
schrittes an das Kommissionisierungssystem zurück.
!"An der elektronischen Leine
Kritisch stellt die britische Gewerkschaft „GMB“ die An-
wendung dieser „Talkman-Terminals“ dar: Die Gewerk-
schaft macht darauf aufmerksam,
dass im Handel immer mehr Be-
schäftigte mit tragbaren Computern
aller Art an die elektronische Leine
gehängt werden.
Die Gewerkschaft warnt davor, dass
mit der Technik die Beschäftigten
nicht mehr nur permanent über-
wacht werden, sondern auch die
Arbeitsbelastung enorm ansteigt.
Zugleich schrumpfe der Raum für
eigenverantwortliche Tätigkeiten
gen Null und der Weg zu einer wei-
teren Automatisierung sei frei ge-
macht. Demnach scheine sich ein neues und zusätzliches
Überwachungsszenario für die Beschäftigten im Handel
anzubahnen.
Die kleinen Computer werden, nach einer Beschreibung
von „GMB“, wie elektronische Hand- und Fußfesseln
GMB
GMB bedeutet historisch
bedingt: „General Munici-
pal Boilermaker“, übersetzt:
allgemeine kommunale
Dampfmacher, und nennt
sich jetzt: „GMB - Britains
General Union“, übersetzt:
Britanniens allgemeine Ge-
werkschaft.
“Big Computer” is watching you: Fällt das
Arbeitsverhalten wie die Nutzung von Personal-
rabatt oder die Höhe der Stornobuchungen
irgendwie aus dem festgelegten Rahmen, dann
sortiert das System die betreffende Person
automatisch aus.
64
für Straftäter auf Bewährung, an Armen getragen
(Handgelenk-Terminals). Zusätzlich gibt es einen kleinen
Scanner, der an einem Ring an einem Zeigefinger befes-
tigt wird. Eine andere Variante sind Westen, in denen
Computer mit Funkverbindung und GPS-Empfängern
eingearbeitet sind. Mit dem "Talkman" können die An-
gestellten über Spracherkennung mit dem Manage-
mentsystem kommunizieren (indirekt sprechen). Es kön-
nen ebenfalls über Spracherkennung Anweisungen und
Qualitätskontrollen in Echtzeit eingegeben werden. In-
tegriert sind ein Touchpad-Display (Befehle über Berüh-
rung) und ein Head Mounted Display (für ein Auge
oder für beide, ausgestattet mit Ohrhörern und einem
Mikrofon). Angeschlossen werden kann auch eine Ka-
mera zur Herstellung und Übertragung von Bildern.
!"Arbeiten im Galopp
Die genannten elektronischen Geräte dienen in erster
Linie dazu, die Tätigkeit der Beschäftigten (hier: die
Kommissionierung) zu steuern. Gleichzeitig ermöglicht
diese Technik das Verhalten und die Arbeitsleistung der
Beschäftigten minutiös zu kontrollieren. So lassen sich
aus dem Verkaufsbereich heraus Befehle an die Be-
schäftigten im Lager darüber erteilen, welche Produkte
sie an welchen Stellen entnehmen und in die Regale
stellen müssen. Mittels der Minicomputer lässt sich aus-
rechnen, wie lange die Beschäftigten für ihre festgeleg-
ten Wege benötigen, welche Pausen ihnen zustehen,
wie lange sie Pausen machen oder sich an bestimmten
Orten aufhalten. Die Menschen dürfen dann nur noch
das selbstständig entscheiden, was noch nicht berech-
net und automatisiert werden kann (vgl. Florian Rötzer
in telepolis vom 07.06.2005).
Die Nachfrage bei einem Betriebsrat, in dessen Unter-
nehmen „Pick-by-voice“ getestet wurde, bestätigt die
bisherigen Einschätzungen: Einerseits sichere das Sys-
tem eine beständige Routine im Arbeitsablauf. Anderer-
seits sei jedoch derzeit noch unklar, ob das System le-
diglich eine Art Routenoptimierung beinhalte oder ob
die permanenten Geräusche aus dem Headset (das zu-
dem dauerhaft unangenehm am Kopf drücke) die Kolle-
ginnen und Kollegen in der Kommissionierung voran
treibe. In jedem Fall stelle das System „Pick-by-voice“
eine gesundheitliche Belastung der Beschäftigten dar,
da keine eigenverantwortlichen Entscheidungen mehr
möglich seien und sie die andauernden Befehle als
belastend und anstrengend empfänden. Entsprechende
Forderungen zum Schutz der Mitarbeiter/-innen seien
daher auszuarbeiten. Die Forderung, diese Belastungen
abzustellen, habe oberste Priorität. Soweit dies nicht
vollständig möglich sei, sollten zusätzliche Pausen, ent-
sprechend der Arbeit an Bildschirmgeräten, gefordert
werden, um die Mehrbelastung zu kompensieren.
Die Berufsgenossenschaft untersucht derzeit „Pick-by-
voice”. Die Ergebnisse lagen bei Drucklegung dieser
Basisinformation noch nicht vor.
!"Geofence-Technik – Ankunft gewiss
„Metro“ hat mit der satellitengestützten Überwachung
und Steuerung seiner Lkw-Flotte begonnen. Ziele sind
dabei unter anderem eine permanente Temperaturkon-
trolle, die automatische Anvisierung der Fahrzeuge, be-
vor sie in den Märkten ankommen und der Diebstahl-
schutz. Ein weiterer Effekt besteht darin, dass sich die
komplette manuelle Verplombung der Fahrzeuge er-
übrigt – und dass natürlich die jederzeitige Ortung der
Fahrzeuge und damit der Fahrer/-innen möglich ist. Er-
gänzt werden diese Funktionen durch die so genannte
„Geofence“-Technik. Um die definierten Läden wird
eine imaginäre Mauer gezogen. Daher der Name „Geo-
fence“, was in etwa mit Erd- oder Bodenzaun übersetzt
werden kann. Passiert das Lieferfahrzeug diesen un-
sichtbaren Zaun, so erhält der Markt automatisch eine
Nachricht. Dies bedeutet, dass dort vorher bekannt ist,
ob beispielsweise ein Fahrzeug in zehn Minuten da sein
wird, da der Zaun um den Markt selbst liegt. Wird vor
Eintreffen des Lkw, also außerhalb des Zielortes, die Lade-
rampe oder sogar nur die Tür geöffnet, besteht, ähnlich
wie bei „Loss Prevention“, automatisch ein Diebstahl-
verdacht. Der Fahrer muss eine schlüssige Erklärung da-
für liefern, weshalb er die Tür außerhalb der autorisier-
ten Bereiche geöffnet hat. Dies lässt sich dann auch
noch anhand der GPS-Daten gegenprüfen.
Zusammenfassend ist deutlich, dass im Handel durch
die neuen technischen Systeme eine lückenlose Kon-
trolle der Leistung und des Verhaltens der Beschäftig-
ten möglich ist, sei es im Verkauf, an der Kasse, in der
Logistik oder im Lager. Die neuen Technologien bergen
ein nicht zu unterschätzendes Rationalisierungspoten-
zial. Gerade weil diese Veränderungen schrittweise,
wahrscheinlich über mehrere Jahre ablaufen, ist vor
Es ist nicht nur RFID allein …
65
Beginn der Nutzung von RFID dringend angeraten, eine
Betriebsvereinbarung abzuschließen, die Schutzrege-
lungen trifft und die Prozesshaftigkeit der Einführung
und Nutzung von RFID berücksichtigt.
Pick-by-voice
Die Erfahrungen mit „Pick-
by-voice” waren unter-
schiedlich: Einige der Be-
schäftigten sind offensicht-
lich schneller geworden
und haben sich in den Ga-
lopp bringen lassen. Ande-
re, die zuvor bereits voraus-
schauend gearbeitet haben,
wurden durch „Pick-by-voi-
ce” eher ausgebremst, da
sie nicht "ihren" Rhythmus
laufen konnten (das sind
die Menschen, die etwas
aus dem Regal nehmen und
dabei schon halb ins näch-
ste Regal schauen und da-
mit bereits sehr schnell
sind), sondern stets warten
mussten, bis das System
eine neue Order erteilte
oder die Bestätigung der
Zuordnungsnummer abrief.
Das sind dann auch die
Menschen, die eher un-
glücklich über das System
sind, im Gegensatz zu de-
nen, die lieber auf Ansage
arbeiten.
Die Anstrengungen der Unternehmen zur Effizienz-
steigerung kennen keine Grenzen und machen
auch vor den Menschen nicht halt. Wer zu viel
Pause macht, der fällt auf und ist beim nächsten
Jobroulette raus.
Arbeiten im Galopp.
66
Peter Schaar, Bundesbeauftragter für den Datenschutz,
fordert ein RFID-Gesetz. Er regt überdies an, dass Indus-
trie und Handel sich über Selbstregulierung und Selbst-
verpflichtung zur umfassenden Gewährleistung des Da-
tenschutzes verpflichten, möglicherweise auch über
eine Datenschutz-Zertifizierung. Auch Verbraucher-
schutzminister Horst Seehofer erklärte auf dem dies-
jährigen Weltverbrauchertag immerhin, dass im Bereich
von RFID-Chips eine freiwillige Selbstverpflichtungs-
erklärung angestrebt werde, damit die Kunden sicher
sein könnten, dass nicht gegen ihren Willen Datenspu-
ren aus ihrem Privatleben verwendet werden. Doch
bleibt es bei dieser Freiwilligkeit, so gibt es keine Pflicht,
Datenschnüffeleien zu unterlassen und damit letztend-
lich auch keine Sicherheit für die Kundinnen/Kunden
und Arbeitnehmer/-innen.
Bemerkenswert ist, dass jetzt die EU-Kommission die
Auswirkungen des Einsatzes von RFID-Chips auf den
Bauernopfer:Datenschutz undPersönlichkeitsrechte
Sowohl Daten- als auch Verbraucherschützer/-innen sind sich einig: Industrie und Handel haben mit
dem Einsatz der RFID-Technologie gleichzeitig gegenüber den Konsumenten und den im Handel Be-
schäftigten Verpflichtungen wie Achtung des Datenschutzes und der Persönlichkeitsrechte. Ohne
entsprechende Regelungen bleiben diese im Eifer des Gefechts langfristig auf der Strecke.
Raucherpause
gemacht?
Wenn Sie
nicht wissen,
wie viele
Zigaretten Sie
am Tag
rauchen,
dann fragen
Sie doch
Ihren Chef.
Der hat sie
vielleicht
schon alle
gezählt.
67
Daten- und Verbraucherschutz überprüfen will. EU-
Kommissarin Viviane Reding teilte auf der CeBIT mit,
dass eine öffentliche Konsultation zum Thema RFID
eingeleitet worden sei. Es sei zu überprüfen, ob die
„E-Privacy“-Direktive der EU in Bezug auf RFID ange-
passt werden müsse. Wichtig wären allgemein akzep-
tierte Standards, die nicht nur die wirtschaftliche Effi-
zienz, sondern auch den Schutz der persönlichen Daten
berücksichtigten.
Festzustellen ist, dass zum Thema Datenschutz und
RFID noch viel geregelt und geklärt werden muss.
Industrie und Handel ziehen bereits erste Vorteile und
wollen die Technik ausbauen; aber die Privatsphäre des
Menschen als Konsument/-in und Arbeitnehmer/-in,
darf hierbei nicht auf der Strecke bleiben. Für die Be-
schäftigten sind Betriebsvereinbarungen hinsichtlich des
Einsatzes von RFID-Technologie die beste Möglichkeit,
den Einsatz im Betrieb zu regeln sowie Transparenz hin-
sichtlich der Verarbeitung ihrer personenbezogenen Da-
ten herzustellen. Für die Konsumentinnen und Konsu-
menten bleibt, solange gesetzliche Regelungen fehlen,
nur die Hoffnung auf eine freiwillige Selbstverpflichtung
der Firmen.
!"… und du bist raus
Viele Daten, wie zum Beispiel Produktinformationen al-
lein für sich, sind datenschutzrechtlich unproblematisch
und können für Verbraucher/-innen sowie für das Ver-
kaufspersonal gleichermaßen hilfreich bei der Auswahl
der Produkte sein.
Wenn jedoch eine Kundinnen-/Kundenkarte oder ein
Mitarbeiter/-innen-Ausweis mit einem RFID-Chip ver-
sehen ist, so lassen sich die betreffenden Personen
identifizieren, sobald sie am Eingang eines Geschäftes
oder an einem anderen Ort ein platziertes Lesegerät
passieren. Wenn Verkäufer/-innen sich vom Verkaufsbe-
reich in den Aufenthaltsraum begeben und dabei von
Lesestationen erfasst werden, dann lassen sich über die
Personen Profile erstellen. In einem Geschäft, Gebäude
oder an anderen Plätzen installierte Lesegeräte ermög-
lichen detaillierte Bewegungsprofile. Daraus lässt sich
erkennen, an welchem Tag zu welcher Uhrzeit und wie
lange die Verkäufer/-innen sich in den unterschiedlichen
Bereichen aufgehalten haben, wie lange sie für eine be-
stimmte Wegstrecke gebraucht oder im Aufenthalts-
raum Pause gemacht haben. Diese Daten lassen sich
mit denen anderer Systeme, wie der Videoüberwachung
oder einem „Loss-Prevention“-System verknüpfen und
abgleichen. So könnte beispielsweise eine Auswertung
ergeben, dass ein/-e bestimmte/-r Verkäufer/-in jeweils
nach einem Einkauf, einem Storno oder einem Nullbon
die Kasse verlässt und regelmäßig in einen bestimmten
Bereich des Ladens geht. Daraus
könnten Schlüsse gezogen werden,
die möglicherweise völlig unzutref-
fend sind.
Im Lagerbereich könnte durch RFID
erfasst werden, wie viele Paletten
ein/-e Arbeitnehmer/-in in einem be-
stimmten Zeitraum bewegt hat, wie
viele und welche Laster sie/er bela-
den und welche Wege sie/er dabei
zurückgelegt hat. Die Dichte der
Daten, die über eine/-n einzelne/-n
Arbeitnehmer/-in erhoben werden
kann, ist letztlich abhängig von der
Anzahl der Lesestationen. Schnitt-
stellen zu anderen Datenbanken er-
öffnen Verknüpfungsmöglichkeiten
mit weiteren Daten der Arbeitneh-
mer/-innen. Beispielsweise lässt sich die Anzahl der
Ladevorgänge und die Pünktlichkeit bei Arbeitsantritt
zueinander in Beziehung setzen.
Die zu stellenden Fragen lauten somit:
• Zu welchem Zweck sollen personenbezogene und
-beziehbare Daten erhoben, verarbeitet und genutzt
werden?
• Welche Daten werden wo über wen erhoben und
gespeichert?
• Wer macht was mit welchen Daten?
• Wo werden diese gespeichert, z.B. in einem Data
Warehouse?
• Wer hat Zugriff auf die Daten?
• Wie sicher ist das System gegenüber unbefugtem
Auslesen?
• Zu welchem Zeitpunkt sollen personenbezogene
Daten gelöscht werden?
• An wen werden Daten übermittelt oder weiterge-
geben?
!"Missbrauchspotenziale und Risiken
RFID-Chips sind so klein, dass sie fast überall, zum Bei-
spiel in ein Kleidungsstück eingearbeitet werden kön-
nen. Die Firma „Benetton“ hat bereits RFID-Chips in
Kleidungsetiketten eingearbeitet, ohne dass die Käufer
darüber aufgeklärt wurden. Datenschützer haben vehe-
ment dagegen protestiert, so dass „Benetton“ dieses
„Loss Prevention“
ist eine Software, die von
jeder Kassiererin und von
jedem Kassierer Profile er-
stellt. Abweichungen von
diesem Profil gelten als un-
gewöhnliches Verhalten.
Das Fischen nach auffälli-
gen Personen soll der Auf-
deckung von Verlustquel-
len, die durch Manipulatio-
nen und/oder Fehlbedie-
nungen von Kassen entste-
hen, dienen.
68
Pilotprojekt eingestellt hat. Auch in Payback-Karten wa-
ren 2003, ohne dass Verbraucher/-innen etwas davon
wussten, RFID-Chips integriert. Es gilt daher: Ein ver-
decktes Anbringen von RFID-Tags und das unerkannte
Auslesen von Daten muss unbedingt verhindert werden.
Eine andere Variante des Missbrauchs ist die Fälschung
der Identität des Lesegerätes. Damit wird einem RFID-
Chip vorgegaukelt, dass ein Lesegerät berechtigt ist, die
Daten auf dem Chip abzufordern. Beim Übertragen der
Daten von dem RFID-Chip auf das Lesegerät besteht
dann die Möglichkeit, die Daten abzuhören oder zu ver-
fälschen. Für die Verbraucher/-innen und die Beschäftig-
ten ergeben sich beim Einsatz der RFID-Technologie folg-
lich diverse Risiken (s.u.).
!"Ausspionieren verboten
An die aufgeführten Risiken, die sich aus dem Einsatz
der RFID-Technologie ergeben, schließt die Forderung
nach Maßnahmen zum Schutz der Konsumentinnen/
Konsumenten und der Beschäftigten unmittelbar an:
• Beschäftigte und Konsumentinnen/Konsumenten
müssen wissen, wo RFID-Tags zum Einsatz kommen
und was auf diesen gespeichert wird.
• Für Beschäftigte und Konsumentinnen/ Konsumen-
ten muss eindeutig erkennbar und transparent sein,
wann durch RFID-Tags Kommunikationsvorgänge
ausgelöst werden, die die Verarbeitung personenbe-
zogener Daten zur Folge haben.
Risiken für Verbraucher/-innen
Da die RFID-Systeme berührungslos arbeiten, kann
das Auslesen der auf Kundinnen-/Kundenkarten
gespeicherten Daten ohne Wissen der betroffenen
Person erfolgen.
Bei versteckt an Produkten angebrachten Chips er-
greifen Käufer/-innen keine Schutzmaßnahmen,
da sie von den an den Produkten angebrachten
Chips nichts wissen. Da hilft dann nur ein Gerät,
welches RFID-Chips aufspüren kann.
RFID-Tags ermöglichen eine eindeutige Kennzeich-
nung von einzelnen Gegenständen. Erworbene
Produkte können somit weltweit eindeutig einzel-
nen Personen zugeordnet werden. Voraussetzung
ist, dass beim Kauf des gechippten Produktes der
Bezug zur Käuferin oder dem Käufer hergestellt
und nicht aufgehoben wird.
Durch die Zusammenführung der Informationen
aus RFID-Chips mit personenbezogenen Daten,
lässt sich das Kaufverhalten einzelner Kundinnen/-
Kunden detailliert analysieren. Auf diese Weise las-
sen sich Kundenprofile erstellen. Präferenzen der
Kundinnen/-Kunden für einzelne Produkte, für die
Reihenfolge des Besuchs bestimmter Abteilungen
sowie für bestimmte Warenpräsentationen können
so erfasst und gespeichert werden.
Risiken für Beschäftigte
Da die RFID-Systeme berührungslos arbeiten, kann
das Auslesen der z.B. auf Firmenausweisen gespei-
cherten Daten ohne Wissen der betroffenen Per-
son erfolgen.
RFID-Chips könnten versteckt in Berufsbekleidung
eingearbeitet werden. Auch hier ergreifen die Be-
schäftigten, da sie von der Existenz des Chips
nichts wissen, keine Schutzmaßnahmen.
Die weltweit eindeutige Kennzeichnung von Pro-
dukten ermöglicht es, z.B. festzustellen, wann
während der Herstellung oder des Versands das
einzelne Produkt Schaden genommen hat. Durch
die Verknüpfung dieser Daten mit Schichtplänen
ist festzustellen, wer den Schaden verursacht hat,
so dass Schadenersatzansprüche an die/den Be-
schäftigte/-n gestellt werden können.
Durch die Zusammenführung der Informationen
aus RFID-Chips mit personenbezogenen Daten las-
sen sich Bewegungsprofile erstellen. Leistungs-
und Verhaltenskontrolle ist möglich.
Bauernopfer: Datenschutz und Persönlichkeitsrechte
R
I
S
I
K
O
69
• Personenbezogene Daten auf RFID-Tags von Be-
schäftigten aber auch von Verbraucherinnen/Ver-
brauchern dürfen nur so lange gespeichert bleiben,
wie dies zur Erreichung des Zwecks erforderlich ist.
Nach Zweckerreichung sind sie zu löschen.
• Für die Beschäftigten muss die Möglichkeit zum Le-
sen der beispielsweise auf Firmenausweiskarten ge-
speicherten Daten gegeben sein. Das Auskunfts-
recht steht selbstverständlich auch den Konsumen-
tinnen und Konsumenten zu.
• Käuferinnen und Käufer müssen Daten auf Produk-
ten mit RFID-Tags nach dem Kauf löschen können.
Zudem sollten wirksame Blockierungsmaßnahmen
(z.B. eine abschirmende Einkauftasche) angeboten
werden, damit sie nicht der Gefahr ausgesetzt sind,
bei Verlassen des Ladens mit gechippten Produkten
doch noch ausgelesen zu werden.
• Die Vertraulichkeit der von Beschäftigten sowie von
Kundinnen und Kunden gespeicherten und der
übertragenen personenbezogenen Daten muss
durch wirksame Verschlüsselungstechnik sicherge-
stellt sein.
• Grundsätzlich sollten Personenverfolgungen und die
Erstellung von Profilen nicht gestattet sein, weder
bei den Beschäftigten, noch bei den Verbraucher/-
innen.
Das Augenmerk muss sich darauf konzentrieren, einen
kontrollierbaren Einsatz von RFID-Technologie zu er-
möglichen und keine Kontrolle durch RFID zu schaffen!
!"Datenklau (un)möglich
Bei einer Umfrage der Wochenzeitung „Die Zeit“ ge-
meinsam mit der Berliner Humboldt-Universität im Rah-
men des Forschungsprojektes „Taucis“ (Technikfolgen-
Abschätzung Ubiquitäres Computing und Informatio-
nelle Selbstbestimmung) kam besonders deutlich die
Angst vor einem Kontrollverlust beim Einsatz von RFID-
Chips heraus.
73 Prozent der Befragten sind der Ansicht, dass die
Funketiketten am Ladenausgang über eine Kill-Funktion
vollständig vernichtet werden sollten. Andere Verfahren,
wie zum Beispiel die Deaktivierung, lehnte die Mehrheit
der Befragten ab. Sie sehen eine Unsicherheit darin,
dass die Chips im Nachhinein wieder aktiviert werden
könnten.
Um sich vor den von der RFID-Technologie ausgehen-
den Gefahren zu schützen, kommen mehrere Möglich-
keiten in Betracht: Da käme zunächst das Blockieren,
also das Stören des Funkverkehrs in Frage, zum Beispiel
durch aktive Störsender, die man in der Tasche mit sich
führen kann. Aber auch eine Art Faradayscher Käfig um
einen RFID-Chip, der diesen abschirmt, wäre denkbar,
zum Beispiel in Form einer Einkaufstasche.
Die „Metro Group“ zum Beispiel bietet ihren Kundin-
nen und Kunden die Möglichkeit, den auf den RFID-
Chips gespeicherten individuellen EPC-Code zu löschen.
Der Kunde kann dann per Tastendruck den Chip deakti-
vieren und, so die „Metro Group“, dauerhaft unbrauch-
bar machen. Allerdings muss geklärt sein, was mit den
auf den Chips gespeicherten Echtheitszertifikaten und
den Garantieansprüchen im Falle einer Zerstörung ge-
schieht.
Das Deaktivieren der Chips bietet keinen sicheren
Schutz, wenn sie nur zeitweise deaktiviert und später
durch spezielle Lesegeräte wieder aktiviert werden kön-
nen. Die Industrie bietet so genannte Clipped Tags an.
Dies sind RFID-Etiketten, die es den Konsumentinnen
und Konsumenten ermöglichen, die Etiketten mecha-
nisch zu verändern, so dass die Antenne des RFID-Chips
zerstört wird. Das soll entweder durch das Abziehen ei-
ner Folie, das Rubbeln auf dem Etikett oder das Weg-
knicken einer vorperforierten Bruchstelle erfolgen. Bei
allen drei Varianten soll der Chip jedoch voll funktions-
tüchtig bleiben. Mit einer Zusatzantenne soll er wieder
reaktiviert werden können. Das ist zum Beispiel dann
erforderlich, wenn Ware zur Reparatur eingeschickt
werden muss.
Weitere Produkte, die es ermöglichen sollen, sich direkt
vor dem unbefugten Auslesen der Chipdaten zu schüt-
zen sind unter www.foebud.org zu finden.
Fazit: Wird die RFID-Technologie eingesetzt, so ist Da-
tenschutz unverzichtbar. Die technischen Mittel sind
vorhanden, um zum Beispiel die Tag-Daten verlässlich
gegen Angriffe zu schützen. Allein der Preis lässt viele
Firmen vor Schutzmaßnahmen zurückschrecken. Ein
fahrlässiger Umgang mit Daten sowie fehlender oder
ungenügender Datenschutz sind nicht akzeptierbar.
70
Jeder technische Fortschritt, der geringere Bestandsre-
serven und weniger Regallücken durch bessere Plan-
barkeit ermöglicht, der die Personal- und Lagerkosten
verringert und der die Kundenorientierung sowie den
Service erhöht, verschafft den Unternehmen einen
Wettbewerbsvorteil gegenüber den schlechter ausge-
rüsteten Konkurrenten.
Eine Bedingung für die erfolgreiche Nutzung von RFID
entlang der Liefer- und Wertschöpfungskette, der
„Supply Chain“, ist eine gemeinsame Ausrichtung der
Standardisierungsbemühungen von Industrie, Handel
und Logistik. Die Schaffung der technischen und or-
ganisatorischen Voraussetzungen für eine aussichts-
reiche Umsetzung der RFID-Technologie wird in den
In Zukunft
mit RFID
Ziel aller technologischen und organisatorischen Veränderungen ist der Erhalt und die Stärkung der
Marktposition gegenüber der Konkurrenz. Vorteile durch die Nutzung von RFID ergeben sich für die
Unternehmen aufgrund der automatischen Identifikation aller Waren und der nunmehr möglichen
Transparenz bei allen Prozessen entlang der gesamten Wertschöpfungskette, also vom Hersteller bis
zum Händler in die Regale.
Die technischen Entwicklungen schreiten rasant
voran. Bereits in drei Jahren soll jede zweite Palette
mit einem RFID-Tag ausgestattet sein. Für die Be-
triebe bedeutet dies enorme Veränderungen. Wer
sich jetzt nicht einmischt und für die Belange der
Beschäftigten einsetzt, der kriegt keine zweite
Chance.
71
dominierenden Unternehmen mit großem Einsatz voran-
getrieben.
Prognosen der Unternehmensberatung McKinsey besa-
gen, dass im Jahr 2010 jede zweite Palette, jede dritte
(Um-)Verpackung, aber nur jeder zwanzigste Artikel mit
einem RFID-Tag ausgestattet sein wird (vgl. RFID: Tech-
nologie und Anwendungen, Industrie- und Handels-
kammer, Region Stuttgart, Stand 2006, Seite 13).
Technikanwendungen wie Videoüberwachung, Pick-
by-voice, Loss Prevention sind vielerorts schon alltägli-
che Praxis, GPS und Geofence werden sich ebenfalls
etablieren.
Die Anzahl der Self-Scanning-Kassen mit Barcode-Lese-
technik im Lebensmittelhandel steigt kontinuierlich. Ob-
wohl die Kundinnen/Kunden dadurch für die Warenprä-
sentationen im Kassenbereich (Impulsgeschäft) weniger
Zeit und Aufmerksamkeit erbringen können, ist das
Konzept zukunftsfähig.
In welchem Umfang und in welchen Bereichen RFID
zum Standard wird, lässt sich derzeit nicht allgemein
beantworten. Was sich im Lebensmittelbereich als profi-
tabel für die Unternehmen erweisen kann, könnte in
Bereichen, in denen Kundinnen/Kunden persönliche An-
sprache erwarten, zu sinkenden Umsatzzahlen führen.
Beispielsweise sind in einigen Bereichen des Textileinzel-
handels üblicherweise die Verkäufer/-innen gleichsam
Kassierer/-innen, und es ist derzeit noch kaum vorstell-
bar, die Kundinnen/Kunden nach der Verkaufsberatung
zu einer Self-Scanningkasse zu schicken.
Die Störungsfreiheit und Sicherheit der RFID-Technik im
alltäglichen Leben wird maßgeblich für einen akzeptier-
ten Einsatz sein. Die Diebstahlsicherheit der Waren wird
gleichsam ein Aspekt sein, der den Rahmen für die
RFID-Einführung setzen wird. Die Akzeptanz der Kun-
dinnen/Kunden wird für einen weitreichenden Einsatz
von RFID sicherlich eine Rolle spielen, wenngleich die
Unternehmen die Steuerungsinstrumente in der Hand
haben, zum Beispiel durch eine entsprechende Preisge-
staltung. Ebenso wird der Preis für die RFID-Chips einen
wesentlichen Einfluss darauf haben, wie wirtschaftlich
und damit interessant für die Unternehmen das Taggen
einzelner Produkte ist, was letztendlich die Vorausset-
zung beispielsweise für das Selbstkassieren am Tunnel-
scanner ist.
Preis, Schnelligkeit und eine „Geiz-ist-geil“-Mentalität
sind nicht die einzigen Kriterien, die Kaufentscheidun-
gen prägen und Kundenbindungen erzeugen.
Eines aber ist sicher: Die RFID-Zukunft im Handel hat
längst begonnen. Es ist höchste Zeit, dass sich alle Be-
triebsräte auf diese Veränderungen vorbereiten, qualifi-
zieren und Ziele definieren, um sich aktiv und gestal-
tend in diesen Prozess einzubringen. Für die Betriebsräte
ist es jetzt wichtig, die durch die Technik betroffenen
Rechte der Beschäftigten zu sichern und ihre Interessen
zu vertreten. Letztendlich dient dieses Einmischen, wie
zum Beispiel bei den Belangen des Datenschutzes, nicht
nur den Beschäftigten während der Arbeit, sondern
auch nach Dienstschluss als Kundin/Kunde.
72
Bundesamt für Sicherheit in der Informationstechnik:
Studie „Risiken und Chancen des Einsatzes von RFID-
Systemen, Bonn 2004
Bundesarbeitsgericht: Beschluss vom 27.03.2003,
2 AZR 51/02 (Eingriff in das Persönlichkeitsrecht)
Bundesarbeitsgericht: Beschluss vom 29.06.2004,
1 ABR 21/03 (Videoüberwachung am Arbeitsplatz)
Bundesverfassungsgericht: Urteil vom 15.12.1983,
1 BvR 209/83, BVerfGE 65, 1 (Volkszählungsurteil)
Computerwoche: 7/2006
Computerwoche: 12/2006
DIN EN ISO 9241: Teil 10
Däubler, Wolfgang: Computersysteme im Handel –
rechtliche Rahmenbedingungen für den Betriebsrat, in:
Dokumentation der Fachtagung der BTQ Kassel: "Die
Zukunft im Handel hat schon begonnen", Seite 34,
Kassel 2005
Däubler, Wolfgang und Kittner, Michael, Klebe, Tho-
mas (Herausgeber): Betriebsverfassungsgesetz mit
Wahlordnung, Kommentar für die Praxis, 9. Auflage,
Frankfurt am Main 2004
Duris, Rick: Frontline Solutions Magazine, Dezember
2003
Financial Times Deutschland: 16.03.2006
Funkpost: 2/2005, Interview Dr. Jürgen Pfister, Be-
reichsleiter Personal und Soziales der "Metro Group"
Gola, Peter, Schomerus, Rudolf: Kommentar zum
Bundesdatenschutzgesetz, 8. Auflage, München 2005
GS1 und AIM Deutschland: Presseerklärung vom
03.04.2006
Handelsblatt: 22.06.2005
Handelsblatt: 30.09.2005
Hilty, Lorenz sowie Behrendt, Siegfried, Binswanger,
Mathias, Bruinink, Arend, Erdman, Lorenz, Fröhlich,
Jörg, Köhler, Andreas, Kuster, Niels, Som, Claudia und
Würtenberger, Felix: Das Vorsorgeprinzip in der Infor-
mationsgesellschaft, Auswirkungen des Pervasive Com-
puting auf Gesundheit und Umwelt, S. 165, Bern 2003
http://www.datenschutzverein.de/presse.html
http://www.die-gesundheitskarte.de/testphase/test-
regionen/index.html
http://www.ecin.de/news/2005/04/11/08177
http://www.electronicstalk.com/news/jui/jui100.html
http/www.elektrosmog.com
http://www.environmental-studies.de/Info/RFID/RF-
11/rf-11.html
http/www.foebud.org
http/www.heise.de/ct/04/13/046/: Alles auf eine Kar-
te – Die JobCard in schwerem Fahrwasser
http/www.idc.com
http://www.telepolis.de/r4/artikel/22/22252/1.html
Industrie- und Handelskammer, Region Stuttgart, RFID:
Technologie und Anwendungen, Stuttgart, Stand 2006
Kleine Anfrage an den Bundestag, Drucksache
15/3025 vom 28.04.2004
Lebensmittelzeitung: 16.09.2005
Lebensmittelzeitung: 21.09.2005
Lebensmittelzeitung: 30.09.2005
Lebensmittelzeitung:14.10.2005
Lebensmittelzeitung: 21.10.2005
Lebensmittelzeitung: 10.02.2006
Lebensmittelzeitung: 24.03.2006
Metro Group: Erfolgreich in die Zukunft des Handels
starten, Willkommen im Future Store (Stand 2004)
Rötzer, Florian: in telepolis (Internetseite): 07.06.2005
Rötzer, Florian: in telepolis (Internetseite): 15.03.2006
Schaar in: Christiane Schulzki-Haddout, Heise-News
17.05.2004
Voß, G.G., Rieder, K.: Der arbeitende Kunde. Wenn
Konsumenten zu unbezahlten Mitarbeitern werden,
Frankfurt/Main 2005
Wirtschaftswoche: 13.01.2005
Literatur und
Links, die im
Text verwen-
det wurden,
sind hier auf-
gelistet.
Literatur und Quellen
Noch Fragen?
Hier gibt es Lesefutter.
73
Anwendung von RFID-Systemen: Christian Kern;
Springerverlag; Berlin, September 2005, ISBN 3-540-
27725-0
Der angemessene Grad an Visibilität in Logistik-
Netzwerken. Die Auswirkungen von RFID: Lars Ditt-
mann; Deutscher Universitätsverlag; St. Gallen
(Schweiz), 2. Aufl. April 2006, ISBN 3-835-00300-3
Der arbeitende Kunde. Wenn Konsumenten zu un-
bezahlten Mitarbeitern werden: G.G. Voß, K. Rieder;
Campus Verlag; Oktober 2005, ISBN 3-593-37890-6
Effiziente Logistikprozesse mit SAP RFID: Tobias
Götz, Philipp Beer, Sasan Safai; Galileo Press; November
2005, ISBN 3-898-42966-0
Individualisierung im stationären Einzelhandel:
Jens Stüker; Deutscher Universitätsverlag; Freiburg, Sep-
tember 2005, ISBN 3-835-00115-9
Logistik mit intelligenten Identifikationssystemen
(RFID) Identifizieren, Lokalisieren, Kommunizieren,
Steuern: Michael Schenk; Springerverlag; Berlin, Febru-
ar 2007, ISBN 3-540-29653-0
RFID-Handbuch. Grundlagen und praktische An-
wendungen induktiver Funkanlagen, Transponder
und kontaktloser Chipkarten: Klaus Finkenzeller;
Hanser Fachbuchverlag; München, Wien, 4. erw. Auflage
August 2006, ISBN 3-446-22071-2
RFID aus Konsumentensicht, Umfrageergebnisse
und Implikation: Madlen Boslau, Britta Lietke; GHS
Verlag; März 2006, ISBN 3-925-32784-3
RFID für Dummies: Patrick J. Sweeney; Verlag Wiley-
VCH Dummies; Weinheim, 1. Auflage Juli 2006,
ISBN 3-527-70263-6
RFID im Supply Chain Management: Martin Strass-
ner; Deutscher Universitätsverlag; St. Gallen (Schweiz),
2. Aufl. September 2006, ISBN 3-835-00146-9
RFID in der Praxis einsetzen: Frithjof Walk; Hanser
Fachbuchverlag; März 2006, ISBN 3-446-40465-1
RFID Radio Frequency Identification: Robert Scho-
blick, Gabriele Schoblick, Franzis; Poing (Deutschland)
und Pörtschach a. Ws. (Österreich); April 2005, ISBN 3-
772-35920-5
The Spychips Threat: Why Christians Should Resist
RFID and Electronic Surveillance: Katherine Albrecht,
Liz McIntyre, Nelson Current; Januar 2006
Deutsche Übersetzung zu bestellen unter:
http://www.foebud.org/rfid/kapitel-1-spychips
Linkliste
http://www.bsi.de
http://www.btq-kassel.de
http://www.computerpartner.de
http://www.foebud.org
http://www.heise.de
http://www.netzwelt.de
http://www.nocards.org/(englisch)
http://www.rfid-informationen.de
http://www.rfidvirus.org
http://www.telepolis.de
http://www. verdi.de
Hier finden
Sie weitere
Literaturtipps
(eine Auswahl
momentan auf
dem Markt
befindlicher
Bücher, sor-
tiert nach dem
Titel).
74
Daten, die per Scanner eingelesen/erfasst
werden.
Augenblickliche Auswertung.
Zusätzlicher Service nach dem Verkauf.
AIM Deutschland e.V. ist der nationale Industrieverband für Automatische Identifikation, Daten-
erfassungssysteme und Mobilität und ist Mitglied von AIM Global in den USA. Mitglieder im
deutschsprachigen Raum sind Hersteller, Lieferanten, Systemintegratoren und Nutzer von Tech-
nologien, die zur automatischen Erfassung, mobilen Datenkommunikation und Bereitstellung
von Daten zur Verarbeitung in Managementsystemen dienen.
Vermögenswert eines Unternehmens.
Einen Benutzer (z.B. einer Computeranlage) identifizieren.
Nachweisen der Identität.
Bundesarbeitsgericht.
Der Barcode (englisch barcode, bar = Strich) ist eine maschinenlesbare Schrift, die aus verschie-
den breiten Strichen und Lücken besteht. Sie kann über optische Abtaster, so genannte Strich-
codelesegeräte (oder Barcodelesegeräte, umgangssprachlich auch Scanner) maschinell gelesen
und in einer EDV weiterverarbeitet werden.
Videoprojektor.
Betriebsverfassungsgesetz.
Bundesdatenschutzgesetz (regelt das Recht auf informationelle Selbstbestimmung).
Bildschirm, der einen Spiegel in Lebensgröße simuliert und die elektronisch erfassten Körperdaten
einer Kundin/eines Kunden in ein Bild überträgt.
Die Biometrie (gr. Bio = Leben und Metron = Maß) beschäftigt sich mit der Vermessung quanti-
tativer Merkmale von Lebewesen. Die "neuere Biometrie" beschäftigt sich insbesondere mit
Merkmalen von Menschen. Aus einzelnen Merkmalen oder einer Kombination mehrerer biome-
trischer Daten wird auf eine Person geschlossen. Diese kann sich authentifizieren (aus einem
definierten Personenkreis), etwa gegenüber Zugangsbeschränkungen, oder sie wird identifiziert
(aus einem undefinierten Personenkreis).
Hier: z.B. Stören des Funkverkehrs, um Chips zu blockieren.
In Transportmittel integrierte Computer.
BSI ist die Abkürzung für das deutsche Bundesamt für Sicherheit in der Informationstechnik.
Bauform eines Transponders (Chipcoin mit einem Loch in der Mitte zur Befestigung).
Abscannen
Ad-hoc-Auswertung
After-Sales-Services
AIM
Asset
Authentifizierung
Authentisierung
BAG
Barcode
Beamer
BetrVG
BDSG
Bildschirmspiegel
Biometrisches Verfahren
Blockieren
Bordcomputer
BSI
Button-Tag(s)
Glossar
75
Bundesverfassungsgericht.
Internationale Messe der Informations- und Telekommunikationsindustrie (Centrum für Büro-,
Informations- und Telekommunikationstechnik).
Verlassen einer Örtlichkeit nach Bezahlung (z.B. des Supermarktes) oder Identifizierung (z.B.
Flughafen).
Speichereinheit für elektronische Daten.
Knopfrunde Bauform eines Transponders.
RFID-Etikett, das durch die/den Konsumentin/Konsumenten selbst deaktiviert werden kann.
Der Begriff Kreuzverkauf oder englisch Cross-Selling bezeichnet im Marketing den Verkauf
passender, ergänzender Produkte oder Dienstleistungen.
Programm zur systematischen (automatisierten oder halbautomatischen) Aufdeckung und
Extraktion unbekannter Informationen aus großen Mengen von Daten.
Siehe Blockieren.
Form der Datenverwaltung in Unternehmen. Das Data Warehouse strukturiert die in einem
Unternehmen vorhandenen Daten, um aussagekräftige Informationen für unternehmerische
Entscheidungen (Vertrieb, Marketing etc.) zu liefern. Wichtigstes Merkmal ist die strikte
Trennung der entscheidungsunterstützenden Daten von operativen Daten.
Distributionszentrum (distribution center) = Auslieferungszentrum.
Gerät zum Deaktivieren der auf Chips gespeicherten Informationen.
Marktforschungsabteilung der Deutschen Bank.
In Ziffern dargestellt.
Der EPC Discovery Service speichert die Adressen der EPC-IS Server, auf denen Produktinforma-
tionen abgelegt sind. Dadurch ist eine Warenrückverfolgung möglich.
Strichcode (Barcode) mit einer Nummer für jeden Artikel-Typ (z.B. Milch).
Electronic Data Interchange (EDI) ist der Überbegriff für Industriestandards zum elektronischen
Austausch von Geschäftsdokumenten.
Elektronische Gesundheitskarte. Das ist eine mit einem RFID-Chip versehene Karte, auf der indi-
viduelle Daten (Rezepte, Arztbesuche, Krankheiten etc.) erfasst sind.
Ein auf der elektronischen Gesundheitskarte gespeichertes Rezept.
Elektronischer Ausweis.
BVerfG
CeBit
Checkout
Chip
Chipcoins
Clipped Tag(s)
Cross-Selling
Data Mining
Data-Privatizer
Data Warehouse
DC(s)
Deaktivator
Deutsche Bank Research
Digital
Discovery Services
EAN-Strichcode
EDI
EGK/eGK
Elektronisches Rezept
E-Pass
76
Diese EU-Richtlinie 2002/58/EC stellt grundlegende Verpflichtungen und Standards für den
Individualdatenschutz und den Schutz persönlicher Daten auf und garantiert den Schutz der
Vertraulichkeit für alle Formen der privaten Kommunikation in elektronischen Netzen.
Electronic Product Code (EPC) ist eine individuelle Produktkennzeichnung; diese soll die euro-
päische Artikelnummer (EAN) ersetzen.
Eine neue Ausführung des EPC.
Standardisierungsorganisation; entwickelt die Standards für den branchenweiten Einsatz von
EPC-RFID.
EPC Information Services: Ort, an dem sich Informationen über ein Produkt befinden.
Hier: Gerät, um die Funksignale eines RFID-Chip abzuschirmen (siehe auch Blockieren).
Fingerabdruck; siehe biometrisches Verfahren.
Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V. in Biele-
feld. Das ist ein Verein für technik- und gesellschaftspolitisch interessierte Menschen, der sich
vor allem für die ungehinderte Kommunikation (Informationsfreiheit) und Datenschutz einsetzt.
RFID-Tag, der per Funksignal eingelesen wird.
RFID-Tag, der per Funksignal eingelesen wird.
Z.B. ein Produkt, welches mit einem Chip versehen ist.
Technik, die es ermöglicht, einen aus Funksignalen bestehenden elektronischen Zaun zu erzeugen.
Siehe elektronische Gesundheitskarte.
Siehe scannen.
Ein mit einem RFID-Chip versehenes Produkt.
Ein in ein Glasröhrchen integrierter RFID-Chip.
Britische Gewerkschaft.
Satellitengestütztes System zur weltweiten Positionsbestimmung (Global Positioning System).
GPS beruht auf dem Prinzip der Entfernungsbestimmung durch Laufzeitmessung von Signalen,
die von Bezugspunkten ausgesendet und vom Nutzer empfangen werden. Als Bezugspunkte
dienen 24 Satelliten, deren Position zu jedem Zeitpunkt mit hoher Präzision bekannt ist. Bei
gleichzeitigem Empfang der Funksignale von drei oder mehr Satelliten, sind mit GPS-Empfängern
auf etwa 10–100 m genaue Positionsbestimmungen möglich.
GS1 Germany ist ein Dienstleistungs- und Kompetenzzentrum für unternehmensübergreifende
Geschäftsabläufe in der deutschen Konsumgüterwirtschaft und ihren angrenzenden
Fortsetzung Seite 77
Glossar
E-Privacy-
Direktive
EPC
EPC Gen 2
EPCglobal Inc.
EPCIS
Faradayscher Käfig
Fingerprint
FoeBuD
Funketikett
Funk-Tag(s)
Gechippt
Geofence-Technik
Gesundheits-Card
Gescannt
Getaggt
Glastransponder
GMB
GPS
GS1
77
Wirtschaftsbereichen. Sie ist Gründungsmitglied der internationalen EAN-Organisation, deren
Standards heute in 129 Ländern eingesetzt werden. GS1 Germany ist ein kartellrechtlich aner-
kannter Rationalisierungsverband und Trägerin des Normenausschusses Daten- und Warenver-
kehr in der Konsumgüterwirtschaft (NDWK) im DIN. Ihre Regeln zum Weltstandard EAN mit
den Identifikationssystemen für Produkte, Dienstleistungen, Lokationen und Packstücke sind
wichtige Empfehlungen zur Optimierung der Geschäftsprozesse. Mit EANCOM® und den er-
gänzenden WebEDI- und XML-Standards hat sie die Voraussetzungen zur Rationalisierung des
elektronischen Austausches von Geschäftsdaten geschaffen. Neben den technischen Standards
spielen Prozessstandards mit globalem Anspruch im Rahmen der ECR-Strategien (Efficient Con-
sumer Response) eine entscheidende Rolle. Als Trägerin der ECR Deutschland-Initiative arbeitet
GS1 Germany mit den Organisationen in Österreich und der Schweiz (D-A-CH) sowie den an-
deren regionalen und globalen Initiativen zusammen.
Minicomputer, der am Handgelenk befestigt wird.
Elektronisches Anzeigesystem, das am Kopf befestigt wird (für das Auge; mit Ohrhörern und
Mikrofon).
Kombination aus Kopfhörer mit Mikrofon, das die beidseitige Kommunikation ermöglicht.
Hochfrequenz-Bereich.
Auch Kennung, Identifikationsnummer oder kurz ID; ist ein eindeutiges künstliches Merkmal,
dass zur Identifizierung eines Objektes dient.
Ein Marktforschungsinstitut.
Ein Marktforschungs- und Beratungsunternehmen.
Siehe EPCIS.
Siehe Scanner.
Internationale Normierungsorganisation (International Organization for Standardization).
Informationstechnologie (information technology).
Etikettierung von Gegenständen mit RFID-Chips. Unter Item-Tagging wird die Verwendung von
RFID-Transpondern auf Artikel- bzw. SKU-Ebene (SKU = kleinste bestandsführende Lagereinheit;
Stock Keeping Unit) verstanden. Hierdurch ist eine einzelteilgenaue Identifizierung und damit
die Rückverfolgbarkeit möglich.
Bei der „JobCard“ handelt es sich um ein Verfahrensprojekt, das zwar die Nutzung einer Signatur-
karte vorsieht, bei dem die Daten jedoch auf zentralen Servern gespeichert werden. Projektziel
ist ein neues System zur Vorlage von Verdienst-, Entgelt- und Arbeitsbescheinigungsdaten in
sozialrechtlichen Verfahren. Die nach den Sozialgesetzen zur Leistungsberechnung vorgesehenen
und vom Arbeitgeber zu bescheinigenden Daten (Höhe von Entgeltzahlungen, Daten zu den
Beschäftigungszeiten etc.) sollen zukünftig nicht mehr vom Arbeitgeber auf Papier ausgestellt,
sondern von ihm monatlich für alle seine Arbeitnehmer/-innen an eine Zentrale Speicherstelle
(ZSS) elektronisch übertragen werden.
GS1 (Fortsetzung von Seite 76)
Handgelenk-Terminal
Head Mounted Display
Headset
HF-Bereich
ID
IDC
IDTechEx
Information Services
Infrarot-Scanner
ISO(-Standard)
IT
Item-Tagging
Job-Card
78
Agentur zur Vermittlung von Arbeit.
Ein englisches Marktforschungsinstitut.
Vorgang, der einen Chip vollständig vernichtet.
Siehe Lesestation.
Kündigungsschutzgesetz
Rechtmäßigkeit, Anerkennungswürdigkeit.
Siehe Lesestation.
Gerät zum Dekodieren von Chips.
Siehe RFID-Gate.
Software zur Aufdeckung von Verlustquellen, die durch Manipulationen und/oder Fehl-
bedienungen von Kassen entstehen.
Britische Handelskette.
Die METRO Group Future Store Initiative versammelt Unternehmen aus dem Handel, der Kon-
sumgüterindustrie und der Informationstechnologie, um Perspektiven für den Handel zu erar-
beiten. Die Zukunftswerkstatt der Initiative ist der „Future Store“ in Rheinberg bei Düsseldorf.
In diesem Verbrauchermarkt der „Metro-Vertriebsmarke Extra“ testen die Kooperationspartner
die neu entwickelten Anwendungen für das Lagermanagement und den Verkaufsraum unter
realen Bedingungen. Im Fokus soll dabei der Nutzen für den Verbraucher stehen.
Die Middleware ist eine Software, um den Informationskreis zwischen der Datenerfassung von
Lager- und Transportbeständen mit den IT-Systemen in Unternehmen zu schließen.
Maschinenlesbare Zone.
In direkter Verbindung mit der Datenverarbeitungsanlage arbeitend.
Ware, die nachgefüllt werden muss („Regallücke“).
Ein Bonus- und Rabattkartensystem.
Das Peripheriegerät ist eine Komponente oder ein Gerät, das sich außerhalb der Zentraleinheit
eines Computers befindet. Vereinfacht kann von im Computer verbauten (internen) und mit
diesem durch ein Kabel (oder auch durch Infrarot- oder Funktechnik) verbundenen (externen)
Peripheriegeräten unterschieden werden. Peripheriegeräte dienen der Ein- und Ausgabe von
Daten oder Befehlen in die Zentraleinheit. Ein Peripheriegerät ist z.B. der Drucker.
Ein sprachgesteuertes Kommissionierungssystem.
Glossar
Jobcenter
Juniper Research Limited
Kill-Funktion
Kontrollleser
KSchG
Legitimität
Lesehardware
Lesestation
Lese-Tore
Loss Prevention
Marks & Spencer
Metro Future Store
Middleware
MRZ
Online
Out-of-Stock(s)
Paybackkarte
Peripheriegeräte
Pick-by-Voice
79
Persönliche Identifikationsnummer gegenüber einer Maschine.
Die Schaltungen und die gesamte Elektronik werden über einen modifizierten Druckprozess
hergestellt. Basis hierfür sind halbleitende und leitende Kunststoffe, die als Tinte für den
Herstellungsprozess verwendet werden.
Mehrere mit RFID-Chip versehene (Dinge/Waren/Artikel) werden gleichzeitig elektronisch
erfasst.
Sende-Empfangs-Einheit.
Retail kommt aus dem Englischen und bezeichnet wörtlich den "(Klein-/Einzel-)Handel" bzw.
den "Wiederverkauf".
Radio Frequency Identification, in der deutschen Fachliteratur gelegentlich „Funkerkennung“;
ist eine Methode, um Daten auf einem Transponder berührungslos und ohne Sichtkontakt lesen
und speichern zu können. Dieser Transponder kann an Objekten angebracht werden, welche
dann anhand der darauf gespeicherten Daten automatisch und schnell identifiziert und lokalisiert
werden können.
Lesegerät für große Objekte, z.B. Lkws.
Eigentlicher Chip, der auf Trägermaterial aufgebracht oder in ein solches integriert wird.
Siehe Blockieren.
Siehe Blockieren.
Armreif, der in der Nähe eines Scanner-Induktionsfeldes für RFID-Tags rot aufleuchtet.
RFID-Chip.
Ein Virus ist ein digitales Programm, das in Software-Systeme eingreifen und Daten manipulieren
kann.
Erfassen elektronischer Daten durch ein Lesegerät.
Lesegerät für RFID-Chips.
Elektromagnetisches Feld durch das der Scanner die RFID-Tags einliest.
Gefahren hinsichtlich Datenschutz und Datensicherheit erkennen und selbst Gegenmaßnahmen
ergreifen.
Siehe Self-Checkout-Kasse.
Kundinnen/Kunden übernehmen selbst den Kassiervorgang (Einlesen der Codes per Scanner
sowie Bezahlung per Kreditkarte oder am Bargeldautomaten).
PIN
Polymerelektronik
Pulkerfassung
Reader
Retailer
RFID
RFID-Gate
RFID-Inlay
RFID-Kartenschutzhülle
RFID-Pass-Schutzhülle
RFID-Scanner-Detektor-Armreif
RFID-Tag
RFID-Virus
Scannen
Scanner
Scanner-Induktionsfeld
Selbstdatenschutz
Selbstzahlerkasse
Self-Checkout-Kasse
Self-Scanning-
Kasse
Strichcode
Supply Chain
Tag(s)
Talkman-Terminal(s)
Taucis
Terminal
Touchpad-Display
Touch-screen
Transponder
Tunnelscanner
Ubiquitäres Computing
UHF-Bereich
UHF-Funkchips
Unit-Tagging
Wärmesensor
Webadressen
80
Siehe Self-Checkout-Kasse.
Siehe Barcode.
Versorgungskette, Wertschöpfungskette.
Siehe RFID-Tag.
Ein Anwendungs-System, das mit Handgelenk-Terminal und Headset ausgestattet ist.
Forschungsprojekt der Humboldt-Universität (Technikfolgen-Abschätzung Ubiquitäres Computing
und Informationelle Selbstbestimmung).
Hier: Lesegerät für RFID-Chips.
Elektronische Anzeige, die auf Berührung reagiert.
Bildschirm, der auf Berührung reagiert (Plasma-Bildschirm).
Ein Antwortgerät (meist an Bord eines Luftfahrzeugs), das nach Empfang eines Abfrage-Impulses
eines Boden-Radargeräts selbsttätig auf einer abweichenden Frequenz eine Antwort-Impulsfolge
aussendet, die durch geeignete Verschlüsselung die Feststellung der Identität eines Flugzeugs so-
wie die Übermittlung weiterer Informationen (z.B. Flughöhe) erlaubt; verwendet in der Flugsiche-
rung sowie als militärisches Freund-Feind-Kennungsgerät.
Scanner in U-Form, durch welchen die gechippten Produkte hindurch geschoben werden können,
um den Lesevorgang zu aktivieren.
Bezeichnet die Allgegenwärtigkeit der Informationsverarbeitung im Alltag von Unternehmen
und Kunden.
Ultrahochfrequenz-Bereich.
RFID-Tag mit Ultrahochfrequenz
Bestückung von logistischen Einheiten und/oder Versandeinheiten mit einem Transponder.
Elektronisches Gerät, das Temperaturen erfasst.
An der Erstellung der Broschüre waren beteiligt:
ver.di: http://www.verdi.de
ver.di Fachbereich Handel: http://www.handel.verdi.de
ver.di Bereich Innovations- und Technologiepolitik: http://www.innotech.verdi.de
ver.di-innotec gGmbH: http://www.verdi-innotec.de
BTQ Kassel: http://www.bwbtq.de
Glossar
82
RFID Basisinformation 2007
Notizen